JP5038487B2 - 電子デバイスにおいてSIMlock情報を保護する方法及び装置 - Google Patents

電子デバイスにおいてSIMlock情報を保護する方法及び装置 Download PDF

Info

Publication number
JP5038487B2
JP5038487B2 JP2010503455A JP2010503455A JP5038487B2 JP 5038487 B2 JP5038487 B2 JP 5038487B2 JP 2010503455 A JP2010503455 A JP 2010503455A JP 2010503455 A JP2010503455 A JP 2010503455A JP 5038487 B2 JP5038487 B2 JP 5038487B2
Authority
JP
Japan
Prior art keywords
secure
stored
restriction data
message authentication
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010503455A
Other languages
English (en)
Other versions
JP2010525435A (ja
Inventor
クリスチャン ゲールマン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010525435A publication Critical patent/JP2010525435A/ja
Application granted granted Critical
Publication of JP5038487B2 publication Critical patent/JP5038487B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、一般に電子デバイスのセキュリティに関し、特に電子デバイス内の加入者識別モジュールロック(「SIMlock」)情報又は同様の利用可能データの保護に関するものである。
電子デバイス、特にセルラ無線電話機のような移動通信装置は1つ以上の使用制限がかけられて販売される場合が多い。例えば、デバイスは、所定の通信ネットワークと所定のサービスプロバイダの少なくともいずれかに対して、所定の国においてのみ動作するように制限されている場合がある。加入者識別モジュール(SIM)は、カード形式のハードウェアとして実装されたものであれ、あるいはソフトウェア形式で実装されたものであれ、上記のような制約を実施する際にキーの役割を果たすことができる。
特に、デバイスは、デバイスとともに使用可能なSIMを限定する「SIMロック」(本書面において「SIMlock」として省略する)を実施するセキュリティエレメントを含んでもよい。例えば、所定のデバイスに設けられたSIMlockが、デバイスをロックして、ある特定のネットワーク通信事業者からのSIMのみを受け付けたり、ある特定の国に対してのみSIMを受け付けたりするように構成することができる。さらに別例として、デバイスによっては特定のSIMに対してデバイスをロックし、それによって1つのデバイスから別のデバイスへのSIM情報の交換を許可しないようにするSIMlockを含むものもある。例えば、通信事業者が、通信事業者によって提供される購入報酬金が長期の会員登録契約により回収されることを保証するタイプの制限SIMlockを備えた「プレミアム」デバイスすなわち高機能デバイスを装備することも可能である。
SIMlockを解除したり、作動不能にしたり、あるいは別様に巧みに回避したりする操作はすべて、一般にSIMlock不正と呼ばれるものであるが、このような不正操作はネットワーク通信事業者にとって大きな出費となる。なぜなら、このような不正操作は予期される申込み契約による収益を受け取ることを部分的にあるいは全体的に妨げるものとなるからである。このために、ロックを外し難くしたり、他の方法で巧みに回避することを困難にしたりするとともに、経済的観点及び回路実装上の観点からも実際に使用できるSIMlockメカニズムの開発に大きな関心が寄せられている。
例えば、Advanced Rise Machines(登録商標)(ARM(登録商標))は、TrustZone(登録商標)ブランドで市販されているセキュアな処理アーキテクチャを提供する商品である。TrustZone(登録商標)は、SIMの検証及び関連する処理のために使用することができるセキュアな処理環境と、一般的デバイス処理のために使用できる非セキュアな環境とが含まれる2つの処理環境を部分的に提供することによってハードウェアとソフトウェアとによるセキュリティを統合化したものである。セキュアな処理環境に対してSIM関連処理を適用することを示すさらなる例には、AMD(登録商標)、インテル(登録商標)、HP(登録商標)、その他を含む様々な会社の協会であるTrusted Computing Group(登録商標)が含まれる。
本願の教示は、電子デバイスの使用を規定する使用制限データの保護を行う方法及び装置を提示するものである。暗号化回路がセキュアな及び非セキュアなアクセスをサポートする。暗号化回路は、非セキュアにアクセスされると、格納済みの使用制限データを検証するように動作することが可能となり、さらに、セキュアにアクセスされると、暗号化回路は、変更済みの使用制限データを認証するための新たなメッセージ認証コードを生成して、当該データを将来認証できるように動作することが可能となる。使用制限データは、非セキュアメモリに格納されてもよいし、静的部分と動的部分とを含むものであってもよい。1つ以上の実施形態にはデバイスが初期設定されたかどうかを示すセキュア回路が含まれている。暗号化回路は、デバイスが初期設定されていなかった場合にのみパーマネント・デバイス・キーを用いて静的部分用のメッセージ認証コードをセキュア回路から出力し、必要に応じて動的部分用のメッセージ認証コードを出力して、動的部分に対する認証済みの変更をサポートするようになっている。
好適には、1つ以上の実施形態において、暗号化回路とセキュア回路とが特定用途向け集積回路(ASIC)又はシステムオンチップ(System−On−a−Chip)(SOC)の一部として一体に実装されることが望ましい。そのように実装されているか否かにかかわらず、セキュア回路は、例えば、ヒューズ又はアンチヒューズのような複数のワンタイム・プログラマブルエレメントを備えることができる。少なくとも1つの実施形態において、パーマネント・デバイス・キーは、サブセットのワンタイム・プログラマブルエレメントを介して秘密キーとして格納されるとともに、暗号化回路へのアクセスを行うことが可能となる。同様に、1つ以上のワンタイム・プログラマブルエレメントは、デバイスが初期設定された(例えば該エレメントがデバイスの初期設定中に「焼くした(burnt)」)かどうかを示すパーマネントインジケータとして使用されてもよい。
したがって、1つ以上の実施形態において、電子装置は、格納済みの使用制限データと、当該格納済みの使用制限データを認証するための格納済みのメッセージ認証コードとを保持する第1のメモリと、パーマネント・デバイス・キーを保持するセキュア回路と、セキュア回路に接続された暗号化回路とを備える。暗号化回路は、非セキュアにアクセスされると、格納済みのメッセージ認証コードとパーマネント・デバイス・キーとを用いて、格納済みの使用制限データを認証するように動作することが可能となるが、格納済みの使用制限データの新たなメッセージ認証コードを出力するように動作することが可能とはならない。さらに、暗号化回路は、セキュアにアクセスされた場合、パーマネント・デバイス・キーと、格納済みの使用制限データの認証済みの修正を介して生成される変更済みの使用制限データとを用いて新たなメッセージ認証コードを生成するように動作することが可能となるとともに、変更済みの使用制限データとともに第1のメモリに格納するために、新たなメッセージ認証コードを出力するように動作することが可能となる。少なくともこのような1つの実施形態では、第1のメモリは非セキュアメモリを備えることが望ましい。
さらに、少なくとも1つのこのような実施形態では、電子デバイスはセキュアモードと非セキュアモードで選択的に動作するように構成されたシステムプロセッサをさらに備える。システムプロセッサは、格納済みの使用制限データを認証するために、かつ、変更済みの使用制限データ用の新たなメッセージ認証コードを取得できるように暗号化回路にセキュアにアクセスするために、暗号化回路に非セキュアにアクセスするように動作することが可能である。1つ以上の実施形態におけるシステムプロセッサは、セキュアなメモリ内に保護されることができるセキュアなプログラム命令を実行するステップに応じて、変更済みの使用制限データを生成するためにセキュアモードでさらに動作することが可能である。本発明を限定するものではない実施例として、システムプロセッサは、(登録商標)TrustZone(登録商標)又はTrusted Computing Group(登録商標)仕様に準拠して少なくとも部分的に構成されることができる。さらに一般的に言えば、システムプロセッサは、セキュアな処理領域と非セキュアな処理領域とを提供するものであるとともに、これらの処理領域間で一体に機能するように動作することが可能である。
例えば、少なくとも1つの実施形態において、電子デバイスはセキュア・ウォッチドッグ・タイマを含み、当該セキュア・ウォッチドッグ・タイマは、システムプロセッサによるタイムリなサービスをセキュアモードで受けられなかった場合、システムプロセッサをリセットする。上記構成を補って、システムプロセッサはリセットして、セキュアモードに変わるように構成され、それによってシステムプロセッサによってタイムリなサービスが受けられなかった場合、セキュア・ウォッチドッグ・タイマはシステムプロセッサに対してセキュアモードに入るように強制する。
1つ以上の他の実施形態では、電子装置の使用を規定する使用制限データを保護する方法は、格納済みの使用制限データを認証するための格納済みのメッセージ認証コードとともに電子デバイスの第1のメモリに格納される使用制限データとして使用制限データを格納するステップと、パーマネント・デバイス・キーをセキュア回路に格納するステップとを有する。本方法はさらに、非セキュアな動作モードにある場合、格納済みのメッセージ認証コードとパーマネント・デバイス・キーとを用いて格納済みの使用制限データを認証するステップを含むが、格納済みの使用制限データの新たなメッセージ認証コードを生成するステップは含まない。さらに、本方法は、セキュアな動作モードにある場合、パーマネント・デバイス・キーと、格納済みの使用制限データの認証済みの修正を介して生成された、変更済みの使用制限データとを用いて新たなメッセージ認証コードを選択的に生成するステップと、変更済みの使用制限データとともに第1のメモリに格納するために、新たなメッセージ認証コードを出力するステップとを含む。
少なくともこのような1つの実施形態では、本方法は、使用制限データと(単複の)対応するメッセージ認証コードとを非セキュアなメモリの中に格納するステップを含む。しかし、上記詳細情報の有無に関わらず、本方法は、セキュアな動作モードと非セキュアな動作モードとの間で動的に変化する電子デバイスのシステムプロセッサに基づいてセキュアモードと非セキュアモードとで動作するステップを含むことも可能である。このような実施形態では、格納済みの使用制限データの認証済みの修正を行うステップは、セキュアなメモリに格納することができる、本システムのプロセッサによるセキュアなプログラム命令の実行を含むものであってもよい。
本発明は上記の特徴及び効果のみに限定されるわけではないことは言うまでもない。実際、当業者であれば、以下の詳細な説明を読み、添付図面を見るとき追加の特徴及び効果を認識するであろう。
本明細書において教示されるような電子デバイスの1つの実施例を示すブロック図である。 認証のための情報をサポートする、本明細書において教示されるような暗号処理の1つの実施例のフローチャートである。 電子デバイスにおいて使用制限情報を初期設定するために用いることができる初期設定システムの1つの実施例を示すブロック図である。 初期使用制限データの格納と、当該データに関連する認証情報の生成及び格納をサポートする処理を示す1つの実施例の関連するフローチャートである。 初期使用制限データの格納と、当該データに関連する認証情報の生成及び格納をサポートする処理を示す1つの実施例の関連するフローチャートである。 格納済みの静的使用制限情報と、対応する格納済みのメッセージ認証コード(MAC)とを含む格納済みデータの1つの実施例を示す図である。 変更済みの使用制限データの格納と、当該データのための認証情報の生成及び格納をサポートする処理を示す1つの実施例の関連するフローチャートである。 変更済みの使用制限データの格納と、当該データに関連する認証情報の生成及び格納をサポートする処理を示す1つの実施例の関連するフローチャートである。 格納済みの静的使用制限情報と、対応する格納済みのMACとを含むとともに、格納済みの動的使用制限情報と、対応する格納済みのMACとをさらに含む格納済みのデータを示す1つの実施例の図である。 本明細書において教示されるような電子デバイスの別の実施形態を示すブロック図である。
本発明を限定するものではない実施例として、図1は、装置10を使用する方法を限定するか、別様に制限することを意図する使用制限データ14を保持するメモリ12を含む電子装置10を例示する。これに対応して、メモリ12は、使用制限データの認証に用いられるメッセージ認証コード(MAC)16を保持する。
一例として、MAC16は、例えば、セキュアハッシュアルゴリズム(SHA)256に基づいてキード・ハッシュメッセージ認証コード(HMAC)を算出することができる。他の多くのMAC生成関数が公知であり、かつ、必要に応じてあるいは希望に応じてこれらの生成関数を用いることができる。大まかに言って、MAC16が(秘密)キーの関数及びデータストリングとして算出される。すなわち、MAC16は、f(key,string)として定義される。但し、fは所望の導出関数である。したがって、最初の格納手順として、秘密キーを用いて、所定の有効な使用制限データ14に対応するMAC16を算出することができる。この有効な使用制限データ14及び対応するMAC16はメモリ12に格納され、次いで、該データをメモリから検索し、同じキーとMAC導出関数とを用いて、検索済みのデータに対応するMACを算出し、次いで、この算出済みのMACをメモリ12内に格納されたMAC16と比較することによって、使用制限データ14に対する不正な変更を検出することが可能となる。
装置10がセルラ無線電話機又は他の無線通信装置又は使用制限の対象モジュールを備えているような場合、データの改竄をこのようにして検出するステップは複数のアプリケーションにおいて重要である。このような実施形態では、使用制限データは、本書面において前に説明したように、装置10の使用を限定する加入者識別モジュールロック(「SIMlock」)情報を含むものであってもよい。
好適には、装置10は、格納済みの使用制限データ14を認証するとともに、適当な場合には、デバイスの初期設定の一部としてMACを最初に決定したり、使用制限データ14に対する認証済みの変更を反映する新たなMACを決定したりするためのような、新たに算出されたMAC16を出力する暗号化回路18を含むことが望ましい。暗号化回路18は、例えば、論理回路構成を有するハードウェアベースの回路であってもよいし、あるいは別様に所望の暗号処理機能を実行するためにプログラムされた回路であってもよい。本明細書で教示されているように、暗号化回路18は、1つ以上の実施形態において装置10に対応する一意のキー24をセキュアに保持するセキュア回路22との接続部20を備えるとともに、(装置の最初の構成又は供給中に装置メーカにより行われるような)装置10の初期設定が行われたかどうかを示すインジケータ26を提供する。したがって、セキュア回路22は、キー24を永続的に格納する際に用いられるとともに、装置10が初期設定された後、初期設定インジケータ26を永続的にセットするために用いられる、ヒューズ又はアンチヒューズのような複数のワンタイム・プログラマブル(OTP)エレメント28を含むようにしてもよい。
少なくとも1つの実施形態では、接続部20は直接接続である。すなわち、装置10内の他のハードウェア又はソフトウェアエンティティによって少なくとも利用することはできないようになっている。これは、暗号化回路18のみがキー24又はキー24の暗号化済みバージョンに対するアクセス権を有していることを意味する。さらに、暗号化回路18はキー24を決して出力しないように構成することも可能である。これは、キー24が未知のものであり、かつ現実にはほとんど発見できないものであることを意味する。さらに、暗号化回路18及びセキュア回路22は、特定用途向け回路(ASIC)、システムオンチップ、又は他の同様のパッケージ化済み回路を備えることができる組み込みモジュール30の一部として実装可能である。好適にはこのような物理的パッケージは、セキュア回路22と暗号化回路24との間のインタフェースに対する任意の非破壊アクセスを防止するように設計できることが望ましい。
次いで、本発明を限定するものではない上記の詳細情報を考慮すると、1つ以上の実施形態における装置10が、格納済みの使用制限データ14と、格納済みの使用制限データを認証するための格納済みメッセージ認証コード16とを保持するためのメモリ12などの第1のメモリを備えることは理解されよう。装置10は、パーマネント・デバイス・キー24を保持するセキュア回路22と、セキュア回路22に接続されているとともに、非セキュアにアクセスされると、格納済みのメッセージ認証コード16とパーマネント・デバイス・キー24とを用いて格納済みの使用制限データ14を認証するように動作することが可能となるが、格納済みの使用制限データ14用の新たなメッセージ認証コードを出力するように動作することが可能にはならない暗号化回路18とをさらに備える。さらに、暗号化回路18は、セキュアにアクセスされると、パーマネント・デバイス・キー24と、格納済みの使用制限データの認証済みの修正を介して生成された変更済みの使用制限データとを用いて新たなメッセージ認証コードを生成するように動作することが可能となるとともに、変更済みの使用制限データとともに第1のメモリの中に格納するために、新たなメッセージ認証コードを出力するように動作することが可能である。
例えば、格納済みの使用制限データ14の1つ以上のエレメントを修正して、変更済みの使用制限データ14’を取得することができる。但し参照番号の後の「プライム」マークはテキストにおいて変更された使用データを示す。したがって、認証済みの修正処理手順をサポートして、暗号化回路18は、キー24を用いて、新たなMAC、すなわちMAC16’を変更済みの使用制限データ14’から生成することになる。古い使用制限データ14は、変更済みの使用制限データ14’によって全体的に又は部分的に上書きされてもよい。そして、更新済みのMAC16’は更新済みデータとともにメモリ12に格納され、当該更新済みデータをその後認証できるようにする。本書面において、図を明瞭にするために必要でない限り、メモリ12内に格納された使用制限データ及びMACは、たとえこれらのデータが変更値/更新値を表すものであったとしてもそれぞれ参照番号14及び16を用いて示されている。
不正なデータ変更に対抗するセキュリティ保護が暗号化回路18とセキュア回路22とによって与えられ、メモリ12は、非セキュアフラッシュ又は他の不揮発性メモリなどの非セキュアメモリとして実現できることが望ましい。非セキュアメモリの使用は一般に、コストを低減するとともに、装置10の設計、構成、検査、及び動作を単純化するものとなる。
図1の例へ戻ると、1つ以上の実施形態において、装置10はモジュール30の中に組み込まれたものであってもよいし、そうでなくてもよいシステムプロセッサ32を含むものであることがわかる。システムプロセッサ32は、「セキュア領域」と「非セキュア領域」とを有していてもよく、例えばARM(登録商標)TrustZone(登録商標)又はTCG(登録商標)規格又は推奨に従って構成されたものであってもよい。大まかに言って、システムプロセッサ32は、セキュアモードと非セキュアモードとで選択的動作を行うように構成され、かつ、このシステムプロセッサ32は、1つ以上のバス/インタフェース回路34を介して暗号化回路18と結合される。この結合は、暗号化回路18がセキュアにアクセスされているか、非セキュアにアクセスされているかを示す/制御するアクセス制御回路36を介して行われるような間接的な結合であってもよい。
好適には、この場合、暗号化回路18は、セキュアなアクセス用及び非セキュアなアクセス用として構成されることが望ましい。したがって、システムプロセッサ32は、セキュアモードと非セキュアモードとで暗号化回路18を利用することができる。しかし、暗号化回路18は、上記に詳述したように、該暗号化回路がセキュアにアクセスされるか、非セキュアにアクセスされるかに応じて別様に振舞うとともに、種々の機能を提供するように構成される。この構成によって、暗号化回路18は上記のセキュアな動作の完全性に関して妥協することなく、セキュアな動作と非セキュアな動作とを行うために用いることが可能となる。
次いで、少なくとも1つの実施形態では、暗号プロセッサ18はシステムプロセッサ32にとって非セキュアモードで利用可能であり、該システムプロセッサ32は、格納済みの使用制限データ14を認証するためのプロセッサではあるが、更新済みの使用制限データを認証するために使用できる新たなMACを生成し、出力するプロセッサではない。特に、1つ以上の実施形態では、暗号化回路18は、装置10にとって有用な暗号タスクのサポート処理が行われる範囲に対する非セキュアなアクセスを介してさらに利用可能である。しかし、セキュアにアクセスされた場合にのみ暗号化回路18は利用可能となり、変更済みの使用制限データを認証するために用いられる新たなMACが生成される。
したがって、1つ以上の実施形態において、システムプロセッサ32は、セキュアモードと非セキュアモードで選択的に動作するように構成される。システムプロセッサ32は、暗号化回路18に非セキュアにアクセスして、格納済みの使用制限データ14を認証するように動作することが可能であるとともに、セキュアなプログラム命令を実行するステップに応じて、変更済みの使用制限データを生成するようにセキュアモードで動作することが可能であり、さらに、変更済みの使用制限データのための新たなメッセージ認証コードを取得するために暗号化回路にセキュアにアクセスを行う。少なくともこのような1つの実施形態において、ネットワーク通信事業者又はサービスプロバイダのエージェントは、装置10と結合し、かつ、使用制限データの変更を制御するか、別様に起動する適当な認証コードによって構成されたコンピュータシステムを有している。別の例では、システムプロセッサ32とセキュアなプログラム命令とによって、このような承認された再プロビジョニングプロセスの一部として装置10の無線での(OTA)変更が可能となるようにセットアップすることが可能である。
したがって、1つ以上の実施形態における装置10にはセキュアなプログラムメモリ38が含まれ、このセキュアなプログラムメモリ38はシステムプロセッサ32と一体化されたものであってもよいし、そうでなくてもよいが、一般に、セキュアなプログラムメモリはシステムプロセッサ32のセキュア領域の内部に保護されている。したがって、格納済みの使用制限データの変更をサポートするプログラム命令は、承認された更新手続の一部としてシステムプロセッサ32によりアクセスできるように、セキュアなプログラムメモリ38の中にセキュアに格納することが可能となる。
図2は、暗号化回路18の振舞いの条件設定をアクセスのタイプに従って行う一例を示す図である。このような処理プロセスは、論理回路、ファームウェアを介して、又は暗号化回路18の内部に設けられた何らかの別のメカニズムによって実装可能である。いずれの場合にも、例示の処理プロセスは、アクセスされる暗号化回路18から始まる。したがって、暗号化回路18は、アクセスがセキュアなものであるか、非セキュアなものであるかの判定を行うことになる(ブロック100)。アクセスが非セキュアなものであれば、暗号化回路18は、格納済みの使用制限データ14に関して検証(認証)機能のみを実行することになる(ブロック102)。より詳しくは、格納済みの制約データ14及び対応する格納済みのMAC16を暗号化回路18によって(あるいは暗号化回路18へ別様に提供される他の方法によって)読み込むことができる。この場合、暗号化回路18は、後続して格納される制約データ14が真正なものであるか否かを示す表示を出力する。しかし、暗号化回路18は、非セキュアにアクセスが行われた場合、変更済みの使用制限データに対して新たなMACの生成及び出力は行わない。
逆に、アクセスがセキュアなものであった場合、暗号化回路18は変更済みの使用制限データに対して新たなMACの認証と生成の少なくともいずれかを実行する(ブロック104)。例えば、暗号化回路18は、システムプロセッサ32によりセキュアにアクセスし、コマンド又は秘密キー24を用いて変更済みの使用制限データに対応する新たなMACを生成する旨の別の表示とともに、変更済みの使用制限データを提供することができる。一般に、このようなアクションは「必要に応じて」又は「コマンドベースで」実行することができる。さらに、大まかに言って、1つ以上の実施形態における暗号化回路18は、この暗号化回路がアクセスされているモードに対応して、かつ、どのようなデータが暗号化回路に与えられているかに対応して、複数のコマンドを認識するか、規定済みの処理プロセスを実行するように構成するかの少なくともいずれかを行うことができる。
前に説明したように、暗号化回路18によって提供される暗号をサポートする範囲又は性質は、アクセスのタイプ(セキュアなタイプ又は非セキュアなタイプ)とリンクされることに加えて、装置10が初期設定されているかどうかという情報とリンクさせることができることは言うまでもない。上述したように、ヒューズ/アンチヒューズ又は他のタイプのOTPであってもよいインジケータ26がデバイスの初期状態を示す永続的で、かつ、セキュアなインジケータとして用いられる。
図3は本発明を限定するものではない例として、初期設定システム40を示す図であり、初期設定システム40はセキュアに動作するコンピュータ化された製造/初期設定システムを装置メーカにおいて備えることができる。初期設定システム40は、データベース42又は、最初のあるいはデフォルトの使用制限情報を含む他のデータ格納部へのアクセス権を有する。一例として、初期設定システム40を動作させるデバイスベンダは、装置10か、例えば、簡単な通信モジュールから高性能のスマートフォンまでをカバーする範囲のタイプのデバイスかの少なくともいずれかを2つ以上のネットワーク通信事業者へ提供することができる。いずれの場合も、データベース42は、特定のネットワーク通信事業者と特定のデバイスモデルの少なくともいずれかを対象として規定された異なるセットのデフォルトの使用制限を含むことができる。
したがって、所定の装置10に対して初期設定処理プロセスの一部として標準規格の又はデフォルトの使用制限データをロードすることができる。1つ以上の実施形態では、デフォルトの制約データには、例えば、使用制限に対する変更を認証するために用いられるキー値又はパスコード値を規定する静的認証データと、このような制約を規定するルール又は設定値を含む動的データとが含まれる。一般に、静的データは装置10の耐用期間の間変更されないことが意図されるものであり、動的データは適当な認証に関するセキュアな動作条件の下でのみ変更されることが意図されるものである。
図4は装置10の観点から見た処理プロセスの一例を示す図である。処理プロセスは、認証済みのデバイス初期設定を実行するための初期使用制限データ及び任意の関連するコマンド/構成データを受信する装置10から始まる(ブロック110)。処理プロセスは、初期使用制限データに対応するMACを要求するか、あるいは別様に初期使用制限データに対応するMACを取得するために暗号化回路18にセキュアにアクセスし続ける(ブロック112)。暗号化回路18は、例えば、秘密キー24を用いて初期使用制限データをハッシュすることによってこの初期使用制限データを処理することにより上記MACを生成する。上記秘密キー24を用いるステップには、該キー24を直接用いるステップか、セキュリティの追加のために実行されるような、上記キー24からキーを導き出すステップが含まれる。
装置10又は初期化システム40内にあるシステムプロセッサ32又は他のエンティティは新たに生成されたMACを受信し、次いで、初期使用制限データ及び当該MACを格納済みの使用制限データ14及び対応する格納済みのMAC16としてメモリ12の中に格納させる(ブロック114)。次いで、装置10又は初期化システム40は、セキュア回路22にプログラミング信号を印加させ、初期化インジケータ26を永続的にセットさせ、装置10が初期化されたことを表示させる(ブロック116)。好適には、この表示は、メモリ12内に格納されたばかりの初期使用制限データの1つ以上の部分に対する新たなMACの算出を暗号化回路18に決して許可しないようにするために1つ以上の実施形態において用いられることが望ましい。上記構成は、ひとたび装置10が初期設定されてしまうと、初期使用制限データの1つ以上の部分自体の変更及び再認証を行うことができなくなることを意味する。この場合、少なくとも1つの実施形態において、ひとたび初期設定インジケータ26がセットされると、装置10が新たなMACを算出しないようにする静的認証値と、将来変更される可能性があり、新たなMAC値がセキュアな処理動作に従って静的認証値に対する認証によってのみ算出することができる動的値(ルール又は設定値)とが初期使用制限データの中に含まれる。
図5は、暗号化回路18による処理プロセスに対する上記制約の効果を示す図である。図5は、図4のブロック112の初期設定処理というコンテキストの範囲内で暗号化回路18により実行される処理プロセスをより詳しく表す図である。図示のように、例示の処理プロセスは、暗号化回路18が(例えば初期設定システム40から直接的にあるいは間接的に)初期使用制限データと、該初期使用制限データ用のMACが暗号化回路18により生成され、出力されるべき旨の付随する要求又は指示とを受信するステップから始まる(ブロック120)。したがって、暗号化回路18は、装置10が初期設定されていることをインジケータ26が示しているかどうかのチェックを行う(ブロック122)。装置10が初期設定されていれば、暗号化回路18はMACを生成しない。このことを可視化するために、少なくとも1つの実施形態では、暗号化回路18はエラー情報又は他の情報を返信する(ブロック124)。
装置10が初期設定されていることをインジケータ26が示さなかった場合、暗号化回路18は、接続部20を介してクリアな形式又は暗号化形式でキー24をセキュア回路22から取得する(ステップ126)。次いで、暗号化回路18は、例えばf(キー24,初期化使用制限データ)として新たなMACを生成し(ブロック128)、次いで、システムプロセッサ32の制御の下で行うことができるような形でメモリ12に格納するために新たなMACを出力する(ブロック130)。しかし、本願では、暗号化回路18の少なくとも1つの実施例は、少なくとも制限されたメモリインタフェース機能を含むものと考えられる。このことは、暗号化回路18がMACをメモリ12の中へ書き込むことと、格納済みの使用制限データ14と格納済みのMAC16とをメモリ12から取り出すことの少なくともいずれかを行うことが可能であることを意味する。
図6は上記の初期設定処理プロセスの結果としてメモリ12におけるデータストレージを示す図である。格納済みの使用制限データ14は、「格納済みの静的使用制限データ44」を含むものであることがわかる。この「格納済みの静的使用制限データ44」は、該データ44が装置10の承認された初期設定の一部として装置10の中へロードされた、デフォルトの又は起動用の使用制限データであることを示す。さらに適切に言えば、「静的使用制限データ」という用語は、装置10の耐用期間の間、決して変更されないことを意図する使用制限データを示す用語である。これに対応して、格納済みのMAC16には、格納済みの静的使用制限データ44の認証時に将来使用することを意図する「格納済みの静的データMAC46」が含まれる。
図7は、デバイスの使用制限に対する承認された変更を行うための、例えばシステムプロセッサ32などによる処理プロセスを示す図である。処理プロセスは、試みられた変更が承認されたものであるかどうかの判定を行うシステムプロセッサ32から始まる(ブロック140)。この処理は、静的使用制限データ44の中に暗号化形式で格納することができるパスワード/パスコード等を認証するシステムプロセッサ32に基づいて、セキュアモードで実行することができる。あるいは、一方向ハッシュのパスワード/パスコードが静的使用制限データ44に格納される。変更が承認された処理の一部でなければ、システムプロセッサは変更を不許可にし、アボートする(ブロック142)。
少なくとも1つの実施形態において、静的使用制限データ44自体は決して変更されることはない。例えば、静的使用制限データ44は、動的使用制限データの値を変更するための認証値として用いられる親鍵の暗号化値又は一方向ハッシュ値を含み、かつ、上記動的使用制限データ自体は異なるMACにより保護されるようにすることができる。このケースでは、所定のSIMとネットワークの少なくともいずれかなどに対してロックを行うステップを決定するルールがデータの中に含まれているものとして動的使用制限データを理解することができる。したがって、ユーザの認証が成功した後、当該ユーザは動的使用制限データにより規定された1つ以上の設定値の変更を許可されることはあり得るが、静的使用制限データ44に組み込まれている基底に在る認証データが変更されることはない。例えば、SIMロックの変更を承認するために用いられる静的SIMロックキーが変更されることはない。
一方、変更が承認された場合、システムプロセッサ32は変更済みの使用制限データを生成する。例えば、装置10の最初のサービス契約の期限が切れた後、その所有者が別のサービスプロバイダとデバイスを使用したいと望む場合や、少なくとも最初のサービスプロバイダのネットワーク以外のネットワークとデバイスを使用するオプションを持ちたいと望む場合がある。したがって、承認された処理手順を用いて、動的使用制限データに対する変更を行うことが可能である。この処理は、変更済みの使用制限データを生成したり、あるいは別様に変更済みの使用制限データを受信したりするステップとして理解することができる(ブロック144)。少なくとも1つの実施形態において、「変更済みの使用制限データ」は、動的使用制限データに組み込まれた、あるいは、別様に動的使用制限データによりセットされた設定値に対する変更又は更新を表す。このようなデータは、当該データ用の新たなMACの生成に対する任意の要求済みの付随する要求とともに、セキュアなアクセス要求を介して暗号化回路18へ提供される(ブロック146)。これに応じて、暗号化回路18は変更済みの使用制限データから新たなMACを生成する。システムプロセッサは新たなMACを暗号化回路18から受信し(ブロック148)、次いで、変更済みの使用制限データと、対応する新たなMACとをメモリ12に格納する(ブロック150)。
図8は、上記の処理全体をサポートする暗号化回路18による処理を示す実施例を表す図である。特に、図8は暗号化回路の処理プロセスを示す1つの実施例を表す図であり、この処理プロセスは、図7のブロック146に関連して説明したような、セキュアなアクセスを介して変更済みの使用制限データを受信する暗号化回路18に応答して行われる。
したがって、図8の処理プロセスは、暗号化回路18が、変更済みの使用制限データ、及び、このようなデータに対応する新たな所望のMACを求める何らかの付随する要求又は指示をセキュアに受信するステップから始まる(ブロック152)。暗号化回路18が(接続部20を介して)セキュア回路22からパーマネント・デバイス・キー24を取得するステップ(ブロック154)と、(例えば新たなMAC=g(キー24,変更済みの使用制限データ)などの)新たなMACを適宜生成するステップとによって処理プロセスは続けられる(ブロック156)。但し、g(●)は、静的使用制限データ44用としてMAC生成に関連して用いられる、f(●)とは異なるMAC生成関数であることが望ましいMAC生成関数を示す。変更済みの使用制限データとともにメモリ12に格納するための新たなMACを出力する暗号化回路18によって処理プロセスは続けられる。
図9は、上記の処理から生じるデータ及びMACの構成の1つの実施例を示す。例示のように、使用制限データ14は、デバイスの使用制限の認証済みの修正に関与した後、実際には、2つの部分、すなわち、使用制限データ14の初期設定の一部として(工場などにおいて)装置10の中へロードされる格納済みの静的使用制限データ44と、デバイスの使用制限の修正を意図する認証済みの処理手順の一部として装置10の内部において別様に生成される格納済みの動的使用制限データ48とを含む。これに対応して、MAC16は、実際には、格納済みの静的使用制限データ44を認証するための第1のMAC(格納済みの静的データMAC46)と、格納済みの動的使用制限データ48を認証するための第2のMAC(格納済みの動的データMAC50)とを含む。
例えば、前述したように、MAC46はf(キー24,静的使用制限データ)として取得することができ、かつ、MAC50はg(キー24,変更済みの使用制限データ)として得ることができる。次いで、図9を考慮すると、格納済みの使用制限データ14は静的部分44と動的部分48とを含むことができること、及び、これに対応して格納済みのMAC16は静的部分を認証するための第1の格納済みのMAC46と、動的部分を認証するための第2の格納済みのMAC50とを含むことができることは理解されよう。このようなコンテキストにおいて、暗号化回路18は、セキュアにアクセスされた場合、装置10が初期設定されていなかったことがインジケータ26により示された場合にのみ、第1の格納済みのMAC46として格納済みの使用制限データ14を第1のメモリに格納するために静的部分として新たなMACを生成し、かつ、出力するように動作することができる。さらに、このような実施形態における暗号化回路18は、セキュアにアクセスされたとき、システムプロセッサ32によってセキュアなアクセスを介してMAC50へ提供されるセキュアなコマンドに応答して、第2の格納済みのMAC50として、第1のメモリに格納するための格納済みの使用制限データ14の動的部分用として新たなMACを生成し、かつ、出力するように動作することができる。
上記構成によって、格納済みの静的使用制限データ44として格納される認証コード/キーによるデバイスの初期設定と、格納済みの動的使用制限データ48による最初の使用制限とによってデバイスの初期設定が可能となる。対応する格納済みの静的データMAC46と格納済みの動的データMAC50とは、静的及び動的使用制限データ44及び48用として格納される。上述したように、焼く(burning)ステップすなわち初期設定インジケータを別様にセットするステップは、格納済みの静的使用制限データ44用として新たなMACを算出することを阻止するものである。このことは、格納済みの静的使用制限データ44に対するその後の初期設定変更が認証され得ないことを意味する。しかし、格納済みの静的使用制限データ44に対する適当な認証検証を用いて、使用制限データを変更するために新たなMACを暗号化回路18に算出させることは可能である。この機能によって、格納済みの動的使用制限データ48として格納するために、動的使用制限データの承認される変更を行うことが可能となるとともに、これに対応して更新されるMACの算出と、格納済みの動的データMAC50の格納とを行うことが可能となる。したがって、この処理プロセスによって、格納済みの使用制限データ14の動的部分に対して将来行われる認証が可能となる。
装置10の別の側面を参照すると、図10は、装置10の別の実施形態に関連する例示の細部を提示する図である。前に例示したエレメントに加えて、例示の装置10は、システムプロセッサ32のセキュアモード内への一定時間毎の入力を保証するためのセキュア・ウォッチドッグ・タイマ回路60と、ブリッジ回路62と、前に例示したアクセス回路36として機能するアクセス制御回路64と、セキュアなRAM66と、メモリ12の外部メモリの実施形とやり取りする外部メモリインタフェース68とを含む。さらに、メモリ12は構成データ、ユーザデータなどのような追加データ70を含んでもよく、かつ、セキュア回路22は構成データ72と他の構成データ74の少なくともいずれかのデータのための追加のセキュリティを保持するために追加のOPTエレメント又は他の記憶装置(メモリ)も含むものであってもよい。さらに、装置10は、SIMカード76を含むか、あるいは、SIMカード76を受け入れ、かつ、SIMカード76と通信するための少なくともSIMカード回路インタフェース78を含む。
例示の装置10の少なくとも1つの実施例において、システムプロセッサ32は、リセットに応じてセキュアモードで起動するように構成され、かつ、セキュア・ウォッチドッグ・タイマ回路60は、セキュアモードで動作するシステムプロセッサ32によって一定時間毎のサービスを受けなくなった場合、システムプロセッサ32をリセットするように構成される。すなわち、ウォッチドッグの計時されたインタバルの時間が切れる前に、システムプロセッサがセキュアモードに入り、かつ、セキュア・ウォッチドッグ・タイマ回路60にサービスを提供する(リセットする)動作を行わなければ、セキュア・ウォッチドッグ・タイマ回路60は、システムプロセッサ32に対してリセット信号をアサートして、システムプロセッサ32にリブート/再開を行わせ、次いで、セキュアモードに入らせる。少なくともこのような1つの実施形態では、システムプロセッサ32は、リセットに応じてセキュアモードで起動するように、かつ、少なくとも部分的に格納済みの使用制限データ14を認証し、かつ、電子デバイス用の加入者識別モジュール(SIM)の設定値(SIM76などに保持されている)に対して使用制限データ14をチェックすることによって、セキュア・ウォッチドッグ・タイマ60に対して一定時間毎にサービスを提供するように構成される。この場合、セキュア・ウォッチドッグ・タイマ60は、システムプロセッサ32による一定時間毎のサービスが得られなくなった場合、セキュアモードで動作するシステムプロセッサ32をリセットするように構成される。
これに対応して、システムプロセッサ32のセキュアモード処理の一部として規定されているように、システムプロセッサ32は、暗号化回路18を用いて、格納済みの静的使用制限データ44と格納済みの動的使用制限データ48との少なくともいずれかのデータを認証するように構成されてもよい。そのようにするために、暗号化回路18に対して、格納済みの静的使用制限データ44及び対応する格納済みの静的データMAC46の提供(又は読み込み)が行われるとともに、格納済みの動的使用制限データ48及び対応する格納済みの動的データMAC50の提供(又は読み込み)が行われる。暗号化回路18は、f(キー24,格納済みの静的使用制限データ44)としてMACを算出することによって、格納済みの静的使用制限データ44を認証し、かつ、その算出結果が格納済みの静的データMAC46に等しいかどうかのチェックを行う。同様に、暗号化回路18は、f(キー24,格納済みの動的使用制限データ48)としてMACを算出することによって、格納済みの動的使用制限データ48を認証し、かつ、その算出結果が格納済みの動的データMAC50に等しいかどうかのチェックを行う。
上記のような認証をセキュア領域処理の必要な一部とすることができるという理由によって、及び、システムプロセッサ32がリセットされて、セキュアモードになることがセキュア・ウォッチドッグ・タイマ回路60によって保証されるという理由によって、装置10はその格納済みの使用制限データ14の信憑性の一定時間毎の検証を強制的に行うことができる(さらに、現在装置10に取り付けられているSIMに対して検証済みの使用制限データのチェックを強制的に行うことが可能となる)。したがって、たとえ不正な変更によって、装置10をその使用制限に違反した状態で一時的に実行することに成功したとしても、その状態は短命なものとなるとともに、システムプロセッサ32が、計時されるか、強制されるセキュアモードへ復帰する際にその状態が検出されることになる。
少なくとも1つの実施形態では、格納済みの使用制限データ14は静的部分と動的部分とを含むことが可能なSIMlock情報を含む。前述の場合のように、暗号化回路18は、装置10をセキュアに初期設定するステップの一部として、静的部分のみのための第1のMACを生成し、出力するように構成され、それによって静的部分に対する変更は暗号化回路18により認証されなくなる。暗号化回路18は、動的部分の認証済みの変更の一部として、動的部分に対応する新たなMACを生成し、出力するようにさらに構成され、(格納済みの使用制限データ14の)動的部分に対する認証済みの変更を将来認証できるようにする。
上記のSIMlock保護のさらに詳細な例では、このSIMlock情報が、契約又は支払いの対象である機能及び特権に装置10の使用を限定することを意図するものである旨を再言することは有用なことである。例えば、SIMlock情報は、装置10が承認された方法でアンロックされるまで、特定のネットワーク(又はネットワークのサブセット、サービスプロバイダ、企業又は個々のSIM)に対して装置10がロック状態のままとなることを保証するように構成することができる。したがって、SIMlock情報は、装置10の購入者又はユーザに関して装置10に対応する許可済みの機能の個人化を表すものとなる。
したがって、装置10は、起動時に又は他の時点においてSIMカード76から情報を読み出し、このような情報がSIMlock情報によって表される使用制限に対するチェックを行うことを保証するように構成することができる。暗号化回路18を最初に用いて、SIMlock情報を認証して、任意の認証の失敗時に停止するか、あるいは別の制御アクションを行うようにすることが可能であることは言うまでもない。例えば、装置10は、緊急呼のみを試みることができる「制限されたサービス状態」に入ることができる。
少なくとも1つの実施形態では、メモリ12内の使用制限データ14として格納済みのSIMlock情報の形で表されるとともに、格納済みのSIMlock情報によって制御され得る5つの個人化カテゴリが設けられる。特に、暗号化された形式又は一方向ハッシュ形式で複数の「制御キー」を格納済みの静的使用制限データ44内に格納することができる。したがって、ユーザが対応する制御キーに対する認証を行うように特定の使用制限により要求される。
本発明を限定するものではないこのような制御キーの例として、「ネットワーク制御キー」(NCK)がネットワークカテゴリの中に含まれる。ネットワークサブセットカテゴリにおいて、情報は「ネットワークサブセット制御キー」(NSCK)を含んでもよい。サービスプロバイダ(SP)カテゴリにおいて、情報は「サービスプロバイダ制御キー」(SPCK)を含んでもよい。企業カテゴリにおいて、情報は「企業制御キー」(CCK)を含んでもよい。最後に、SIM/USIMカテゴリにおいて、情報は「個人化制御キー」(PCK)を含んでもよい。(したがって、少なくとも1つの実施形態において、格納済みの静的使用制限データ44は制約の変更を行うための認証キー/パスコードを含み、かつ、動的使用制限データ48は認証の対象として修正され得る制約設定値を含むことになる。)
上記の個人化カテゴリは、他のカテゴリの状態にかかわりなく個々のカテゴリを活動状態にしたり、非活動状態にしたりすることができる限り、独立したものである。この構成は、1つのネットワーク、1つのネットワークサブセット、1つのSP、1つの企業へのアカウント、1つのSIM/USIM、又はこれらの任意の組み合わせに対して装置10を最初に(又は後で)個人化することを可能にする構成である。すべてのこのようなキーベースの制限を強制することを保証するステップにおいて、SIMlock情報は、生じる可能性のある異なるロック設定値を、SIMカード76にセキュアに格納されている国際移動局識別子(IMSI)などの「加入者識別子フィールド」と比較するベースを提供する。(ここで留意すべき点として、説明を簡略にするために、SIMカード76が例示され、本願明細書で説明されてはいるが、ソフトウェアベースのSIMが装置10にインストールされる場合にも、同じ機能が適用されるという点を付記しておく。
上記のコンテキストの場合、SIMlock情報の保護は3つの主要部分、すなわち、SIMlockのアンロック用コード(変更を認証するための静的キー値又はパスコード値)の保護部分と、構成済みのSIMlock設定値(動的制約設定値)の保護部分と、不正な再プログラミング又は、SIMlock情報の静的変更及び動的変更のいずれかの変更に対する保護部分とから構成される。暗号化回路18は、そのセキュア/非セキュアな動作上の制約と、セキュア回路22においてセキュアにアクセスされる装置固有キー24の利用とを含む回路であり、ロバストなセキュリティと、経済的実装構成と、単純化された設計と、好適な2つの用途(暗号化回路18のセキュア/非セキュアなアクセス)とを提供する構成装置において上記の保護を保証するものである。
本願の教示は、電子デバイスの使用を規定する使用制限データの保護を行う装置及び方法を上記のように提供するものである。1つ以上の実施形態において、上記方法は、電子デバイスの暗号化回路を構成して、この暗号化回路が非セキュアにアクセスされた場合、電子デバイスのメモリから取り出される格納済みの使用制限データの認証のみを実行し、かつ、暗号化回路がセキュアにアクセスされ、かつ、新たなメッセージ認証コードの生成を実行するように命令された場合、変更済みの使用制限データを将来認証するために新たなメッセージ認証コードの上記生成を実行するステップを有する。
本方法は、パーマネント・デバイス・キーをセキュア回路の中にセキュアに格納するステップと、セキュア回路を暗号化回路と接続するステップとをさらに有することができる。格納済みの使用制限データの認証のみを実行するために電子デバイスの暗号化回路を構成するステップは、暗号化回路が非セキュアにアクセスされた場合、非セキュアなアクセス用として暗号化回路を構成して、格納済みの使用制限データと、対応する格納済みのMACとを読み込み、パーマネント・デバイス・キーを読み込み、パーマネント・デバイス・キーを用いて格納済みの使用制限データからMACを算出し、この算出したMACを格納済みのメッセージ認証コードと比較するステップを有する一方で、算出済みのMACの出力を不許可にすることができる。
さらに、電子デバイスの暗号化回路を構成して、暗号化回路がセキュアにアクセスされ、次いで、新たなMACの生成を実行するように命令された場合、新たなMACの上記生成を実行するステップは、セキュアにアクセスされた場合、1つ以上の生成コマンドに応じて暗号化回路を構成するステップを含むことができる。例えば、暗号化回路は、パーマネント・デバイス・キーを読み込み、パーマネント・デバイス・キーを用いて新たなMACを変更済みの使用制限データから算出し、次いで、変更済みの使用制限データとともに格納するために新たなMACを出力することによって、適当なコマンドに応じるように構成することができる。
当業者であれば理解できるように、このような上述の説明及び添付図面は、本発明を限定するものではない、本書面で教示された方法及び装置の例を表すものであることは言うまでもない。したがって、本発明は、上述の説明及び添付図面によって限定されるものではない。代わりに、本発明は、上記特許請求項の範囲並びにそれらの合法的均等物によってのみ限定されるものである。

Claims (14)

  1. 電子装置であって、
    格納済みの使用制限データと、該格納済みの使用制限データを認証するための格納済みのメッセージ認証コードとを保持する非セキュアメモリと、
    パーマネント・デバイス・キーを保持するセキュア回路と、
    前記セキュア回路にセキュア接続を介して接続され、バスインタフェースを介して非セキュアにアクセスされると、前記格納済みの使用制限データのための新たなメッセージ認証コードを出力することなく、前記格納済みのメッセージ認証コードと、前記パーマネント・デバイス・キーとを用いて前記格納済みの使用制限データを認証するように動作し、前記バスインタフェースを介してセキュアにアクセスされると、前記パーマネント・デバイス・キーと、前記格納済みの使用制限データの認証済みの修正を介して生成された変更済みの使用制限データとを用いて、新たなメッセージ認証コードを生成するように動作するとともに、前記変更済みの使用制限データとともに前記非セキュアメモリに格納するための前記新たなメッセージ認証コードを出力するように動作する暗号化回路と
    セキュアな動作モードと非セキュアな動作モードとで選択的に動作し、前記非セキュアな動作モードにおいて、前記格納済みの使用制限データを認証するために前記バスインタフェースを介して前記暗号化回路に非セキュアにアクセスするように動作し、前記セキュアな動作モードにおいて、セキュアプログラム命令の実行に応じて前記変更済みの使用制限データを生成し、前記変更済みの使用制限データのための前記新たなメッセージ認証コードを取得するために前記暗号化回路にセキュアにアクセスするように動作するシステムプロセッサと、
    前記セキュアな動作モードで動作する前記システムプロセッサによってアクセス可能であり、前記格納済みの使用制限データの変更をサポートする前記セキュアプログラム命令を格納するセキュアメモリと
    を備えることを特徴とする電子装置。
  2. 前記システムプロセッサは、リセットに応じて前記セキュアな動作モードで開始され、少なくとも部分的に前記格納済みの使用制限データを認証するとともに前記電子装置の加入者識別モジュール(SIM)設定を検証することによってセキュア・ウオッチドッグ・タイマを定期的に管理し、
    前記セキュア・ウオッチドッグ・タイマは、前記セキュアな動作モードで動作する前記システムプロセッサによって定期的に管理されない限り、前記システムプロセッサをリセットすることを特徴とする請求項に記載の電子装置。
  3. 前記セキュア回路は、前記電子装置が初期化されたかどうかを示すワンタイム・プログラマブル・エレメントを備えることを特徴とする請求項1に記載の電子装置。
  4. 前記ワンタイム・プログラマブル・エレメントは、アプリケーションのプログラミング信号に応じて永続的に変更されるヒューズ又はアンチヒューズを備えることを特徴とする請求項に記載の電子装置。
  5. 前記セキュア回路は、複数のワンタイム・プログラマブル・エレメントを備え、
    前記複数のワンタイム・プログラマブル・エレメントのサブセットは、前記暗号化回路にアクセス可能な秘密キーとして前記パーマネント・デバイス・キーを記録することを特徴とする請求項に記載の電子装置。
  6. 前記格納済みの使用制限データは、静的部分と動的部分とを含み、
    前記格納済みのメッセージ認証コードは、前記静的部分を認証するための第1の格納済みのメッセージ認証コードと、前記動的部分を認証するための第2の格納済みのメッセージ認証コードとを含み、
    前記暗号化回路は、セキュアにアクセスされると、前記ワンタイム・プログラマブル・エレメントが前記電子装置が初期化されていないことを示す場合にのみ、前記第1の格納済みのメッセージ認証コードとして前記非セキュアメモリに格納するための前記格納済みの使用制限データの前記静的部分における新たなメッセージ認証コードを生成し、出力するように動作可能であることを特徴とする請求項に記載の電子装置。
  7. 前記暗号化回路は、セキュアにアクセスされると、前記システムプロセッサによるセキュアなアクセスを介して提供されるセキュアコマンドに応じて、前記第2の格納済みのメッセージ認証コードとして前記非セキュアメモリに格納するための前記格納済みの使用制限データの前記動的部分における新たなメッセージ認証コードを生成して出力することにより、前記格納済みの使用制限データの前記動的部分への認証された変更の最新の認証を可能にすることを特徴とする請求項に記載の電子装置。
  8. 前記格納済みの使用制限データは、加入者識別モジュールのロック情報の静的部分と動的部分とを含み、
    前記暗号化回路は、
    前記暗号化回路によって常に承認される静的部分への変更がないように、前記電子装置のセキュアな初期化の一部として前記静的部分のみにおける第1のメッセージ認証コードを生成して出力し、
    前記動的部分の認証された変更の一部として、前記動的部分への認証された変更のその後の認証を許容するために、前記動的部分における新たなメッセージ認証コード生成して出力することを特徴とする請求項1に記載の電子装置。
  9. 電子装置の使用を規定する使用制限データを保護する方法であって、
    セキュア回路にパーマネント・デバイス・キーを格納するステップと、
    セキュア接続を介して暗号化回路に前記セキュア回路を接続し、バスインタフェースを介してシステムプロセッサに前記暗号化回路を接続するステップと、
    格納済みの使用制限データを認証するための格納済みのメッセージ認証コードとともに、前記電子装置の非セキュアメモリに前記格納済みの使用制限データとして、前記使用制限データを格納するステップと、
    非セキュアな動作モードで前記システムプロセッサによってアクセスされると、前記格納済みの使用制限データにおける新たなメッセージ認証コードを生成することなく、前記格納済みのメッセージ認証コードと前記パーマネント・デバイス・キーとを用いて、前記格納済みの使用制限データを認証するように前記暗号化回路を構成するステップと、
    セキュアな動作モードで前記システムプロセッサによってアクセスされると、前記パーマネント・デバイス・キーと、前記格納済みの使用制限データの認証済みの修正を介して生成された変更済みの使用制限データとを用いて、新たなメッセージ認証コードを選択的に生成し、前記変更済みの使用制限データとともに前記非セキュアメモリに格納するための前記新たなメッセージ認証コードを出力するように前記暗号化回路を構成するステップと
    前記セキュアな動作モードと前記非セキュアな動作モードとの間を動的に変化する前記電子装置のシステムプロセッサに基づき、前記セキュアな動作モードと前記非セキュアな動作モードとで動作し、セキュアなプログラム命令の前記システムプロセッサによる実行を介して前記格納済みの使用制限データの認証済みの修正を行わせるステップと、
    前記セキュアな動作モードで動作する前記システムプロセッサによってアクセス可能なセキュアメモリに前記セキュアなプログラム命令を格納するステップと
    を含むことを特徴とする方法。
  10. 前記システムプロセッサは、リセットに応じて前記セキュアな動作モードで開始され、少なくとも部分的に前記格納済みの使用制限データを認証するとともに前記電子装置の加入者識別モジュール(SIM)設定を検証することによってセキュア・ウオッチドッグ・タイマを定期的に管理し、
    前記セキュアな動作モードで動作する前記システムプロセッサによって前記セキュア・ウオッチドッグ・タイマが定期的に管理されない限り、前記システムプロセッサをリセットするように、前記セキュア・ウオッチドッグ・タイマを構成するステップをさらに含むことを特徴とする請求項に記載の方法。
  11. 前記セキュア回路内に含まれるワンタイム・プログラマブル・エレメントを介して、前記電子装置が初期化されたかどうかを示すステップをさらに含むことを特徴とする請求項に記載の方法。
  12. 複数の追加のワンタイム・プログラマブル・エレメントを介して、前記セキュア回路内に前記パーマネント・デバイス・キーを格納するステップをさらに含むことを特徴とする請求項11に記載の方法。
  13. 前記格納済みの使用制限データは、静的部分と動的部分とを含み、
    前記格納済みのメッセージ認証コードは、前記静的部分を認証するための第1の格納済みのメッセージ認証コードと、前記動的部分を認証するための第2の格納済みのメッセージ認証コードとを含み、
    前記非セキュアな動作モードにおいて、前記格納済みの使用制限データを認証する前記ステップは、前記非セキュアメモリから取り出される前記格納済みの使用制限データの前記静的部分及び前記動的部分をそれぞれ認証するために、前記非セキュアメモリから取り出される、前記パーマネント・デバイス・キーと、前記第1及び第2の格納済みのメッセージ認証コードとを用いるステップを含むことを特徴とする請求項11に記載の方法。
  14. 前記セキュアな動作モードにおいて、前記新たなメッセージ認証コードを生成する前記ステップは、
    新たな第2のメッセージ認証コードを生成するために、前記パーマネント・デバイス・キーと、前記変更済みの使用制限データとを用いるステップと、
    前記非セキュアメモリの前記格納済みの使用制限データの前記動的部分として前記変更済みの使用制限データを格納するとともに、前記非セキュアメモリの前記第2の格納済みのメッセージ認証コードとして格納するための前記新たな第2のメッセージ認証コードを出力するステップと
    を含むことを特徴とする請求項13に記載の方法。
JP2010503455A 2007-04-20 2008-04-07 電子デバイスにおいてSIMlock情報を保護する方法及び装置 Expired - Fee Related JP5038487B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US91310207P 2007-04-20 2007-04-20
US60/913,102 2007-04-20
US11/962,356 US8209550B2 (en) 2007-04-20 2007-12-21 Method and apparatus for protecting SIMLock information in an electronic device
US11/962,356 2007-12-21
PCT/EP2008/054138 WO2008128875A2 (en) 2007-04-20 2008-04-07 Method and apparatus for protecting simlock information in an electronic device

Publications (2)

Publication Number Publication Date
JP2010525435A JP2010525435A (ja) 2010-07-22
JP5038487B2 true JP5038487B2 (ja) 2012-10-03

Family

ID=39876009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010503455A Expired - Fee Related JP5038487B2 (ja) 2007-04-20 2008-04-07 電子デバイスにおいてSIMlock情報を保護する方法及び装置

Country Status (14)

Country Link
US (1) US8209550B2 (ja)
EP (1) EP2149103B1 (ja)
JP (1) JP5038487B2 (ja)
KR (1) KR20100016657A (ja)
CN (1) CN101681414B (ja)
AR (1) AR066127A1 (ja)
AT (1) ATE538444T1 (ja)
BR (1) BRPI0810234A2 (ja)
CA (1) CA2684658A1 (ja)
ES (1) ES2378252T3 (ja)
IL (1) IL201589A (ja)
NZ (1) NZ581246A (ja)
PL (1) PL2149103T3 (ja)
WO (1) WO2008128875A2 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
FR2891931B1 (fr) * 2005-10-10 2008-02-22 Wavecom Sa Dispositif de radiocommunication comprenant au moins un module de radiocommunication et une carte sim, module de radiocommunication et carte sim correspondant
GB2454641A (en) * 2007-07-05 2009-05-20 Vodafone Plc Security in a telecommunications network
US8775824B2 (en) * 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US8332660B2 (en) * 2008-01-02 2012-12-11 Arm Limited Providing secure services to a non-secure application
US20100161975A1 (en) * 2008-12-19 2010-06-24 Vixs Systems, Inc. Processing system with application security and methods for use therewith
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
EP2334025A1 (en) * 2009-12-08 2011-06-15 Gemalto SA Proactive commands over secure channel between a mobile equipment and a UICC
DE102010028231A1 (de) * 2010-04-27 2011-10-27 Robert Bosch Gmbh Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
EP2393007B1 (en) * 2010-06-03 2013-03-27 Telefonaktiebolaget LM Ericsson (publ) Processing device
CN102693389B (zh) * 2011-03-22 2016-03-30 联想(北京)有限公司 一种对cpu进行控制的方法、装置及cpu
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
US9471812B2 (en) * 2012-03-06 2016-10-18 Freescale Semiconductor, Inc. Method for implementing security of non-volatile memory
KR101975027B1 (ko) * 2012-05-04 2019-05-03 삼성전자주식회사 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
US9171170B2 (en) * 2012-08-17 2015-10-27 Broadcom Corporation Data and key separation using a secure central processing unit
EP2711862A1 (en) * 2012-09-19 2014-03-26 ST-Ericsson SA Storing data in a memory of an electronic device
FR2998689B1 (fr) * 2012-11-27 2014-12-26 Oberthur Technologies Ensemble electronique comprenant un module de desactivation
US20150286823A1 (en) * 2014-04-07 2015-10-08 Qualcomm Incorporated System and method for boot sequence modification using chip-restricted instructions residing on an external memory device
GB201413836D0 (en) * 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
GB2540965B (en) 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
US9940483B2 (en) * 2016-01-25 2018-04-10 Raytheon Company Firmware security interface for field programmable gate arrays
US20170228285A1 (en) * 2016-02-10 2017-08-10 SwiftStack, Inc. Data durability in stored objects
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
GB2576919A (en) * 2018-09-06 2020-03-11 Avalon Microwave Receivers Ltd Security Device
US10993107B2 (en) 2019-03-01 2021-04-27 At&T Intellectual Property I, L.P. Multi-factor autonomous SIM lock
KR20200130539A (ko) * 2019-05-08 2020-11-19 삼성전자주식회사 강력한 보안 기능을 제공하는 스토리지 장치 및 그 스토리지 장치를 포함하는 전자 장치
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11132470B2 (en) * 2019-11-07 2021-09-28 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11494522B2 (en) 2019-11-07 2022-11-08 Micron Technology, Inc. Semiconductor device with self-lock security and associated methods and systems
US11030124B2 (en) 2019-11-07 2021-06-08 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
US11182308B2 (en) 2019-11-07 2021-11-23 Micron Technology, Inc. Semiconductor device with secure access key and associated methods and systems
CN111415734A (zh) * 2020-03-20 2020-07-14 四川南格尔生物科技有限公司 一种有源医疗器械的使用期限管理方法
US11368849B1 (en) * 2020-10-27 2022-06-21 Sprint Communications Company L.P. Subscriber identification module (SIM) authentication protections
US20220166762A1 (en) * 2020-11-25 2022-05-26 Microsoft Technology Licensing, Llc Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864757A (en) 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US5613001A (en) * 1996-01-16 1997-03-18 Bakhoum; Ezzat G. Digital signature verification technology for smart credit card and internet applications
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6314283B1 (en) * 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
WO2001013198A1 (en) 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US7043636B2 (en) 2000-09-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Data integrity mechanisms for static and dynamic data
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
FR2837298B1 (fr) 2002-03-14 2004-08-13 Jean Charles Aubert Procede de gestion d'informations stockees sur une carte a puce lisible par un telephone mobile
US7054613B2 (en) 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US6785537B2 (en) * 2002-05-22 2004-08-31 Sony Ericsson Mobile Communications Ab Mobile equipment theft deterrent system and method
AU2002321718A1 (en) 2002-08-13 2004-02-25 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
AU2003268449A1 (en) * 2002-09-06 2004-03-29 De La Rue International Limited Exception reporting and management
JP4447471B2 (ja) 2002-11-18 2010-04-07 エイアールエム リミテッド 安全処理システムにおける例外タイプ
US20040101141A1 (en) 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
US20040192386A1 (en) * 2003-03-26 2004-09-30 Naveen Aerrabotu Method and apparatus for multiple subscriber identities in a mobile communication device
FR2853194B1 (fr) 2003-03-26 2005-08-19 Cit Alcatel Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable
US7063262B2 (en) * 2003-08-29 2006-06-20 Motorola, Inc. Method for provisioning and product
GB2406403B (en) 2003-09-26 2006-06-07 Advanced Risc Mach Ltd Data processing apparatus and method for merging secure and non-secure data into an output data stream
KR100557132B1 (ko) * 2003-10-07 2006-03-03 삼성전자주식회사 개인 정보 보호를 위한 이동 단말기 및 그 방법
US20050099832A1 (en) 2003-11-12 2005-05-12 Agere Systems, Incorporated System and method for securing an integrated circuit as against subsequent reprogramming
US20050204155A1 (en) 2004-03-09 2005-09-15 Nec Laboratories America, Inc Tamper resistant secure architecture
US8239673B2 (en) 2004-04-08 2012-08-07 Texas Instruments Incorporated Methods, apparatus and systems with loadable kernel architecture for processors
US7940932B2 (en) 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US8112618B2 (en) 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US8332653B2 (en) 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7650164B2 (en) 2004-11-02 2010-01-19 Broadcom Corporation Method and system for exchanging data between a mobile phone and a PC
KR100640881B1 (ko) 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
US20060206710A1 (en) 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US7933583B2 (en) 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
US20070050622A1 (en) 2005-09-01 2007-03-01 Rager Kent D Method, system and apparatus for prevention of flash IC replacement hacking attack
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
US20070067826A1 (en) 2005-09-19 2007-03-22 Texas Instruments Incorporated Method and system for preventing unsecure memory accesses
US20070094507A1 (en) 2005-10-21 2007-04-26 Rush Frederick A Method and system for securing a wireless communication apparatus
US20070092082A1 (en) 2005-10-21 2007-04-26 Rush Frederick A Digital rights management security mechanism for use in a wireless communication apparatus
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US7681050B2 (en) * 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage
US7849445B2 (en) 2005-12-20 2010-12-07 Sap Ag Remote user interface for external connections
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
US20070155363A1 (en) * 2005-12-30 2007-07-05 Rager Kent D Method and apparatus for providing a subscription lock for a wireless communication device
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US8050705B2 (en) * 2006-10-12 2011-11-01 Dell Products L.P. Subscriber identity module unlocking service portal
US8032181B2 (en) * 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
JP4919293B2 (ja) * 2007-09-04 2012-04-18 エスアイアイ移動通信株式会社 携帯端末

Also Published As

Publication number Publication date
WO2008128875A3 (en) 2009-04-02
KR20100016657A (ko) 2010-02-12
US8209550B2 (en) 2012-06-26
PL2149103T3 (pl) 2012-05-31
IL201589A0 (en) 2010-05-31
ES2378252T3 (es) 2012-04-10
BRPI0810234A2 (pt) 2014-10-29
EP2149103B1 (en) 2011-12-21
ATE538444T1 (de) 2012-01-15
WO2008128875A2 (en) 2008-10-30
JP2010525435A (ja) 2010-07-22
CA2684658A1 (en) 2008-10-30
IL201589A (en) 2013-06-27
NZ581246A (en) 2012-07-27
CN101681414B (zh) 2013-09-11
US20090007275A1 (en) 2009-01-01
CN101681414A (zh) 2010-03-24
AR066127A1 (es) 2009-07-22
EP2149103A2 (en) 2010-02-03

Similar Documents

Publication Publication Date Title
JP5038487B2 (ja) 電子デバイスにおいてSIMlock情報を保護する方法及び装置
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
FI114416B (fi) Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
TWI416932B (zh) 用於預防複製之裝置結合快閃/開機技術
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US8225110B2 (en) Cryptographic protection of usage restrictions in electronic devices
KR101216306B1 (ko) 이동 단말기에서의 구성 파라미터 갱신
EP1374613B1 (en) Securing information in memory of an electronic device
KR101061332B1 (ko) 메모리 카드의 이용을 제어하기 위한 장치 및 방법
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US9094205B2 (en) Secure provisioning in an untrusted environment
US8392724B2 (en) Information terminal, security device, data protection method, and data protection program
US20090193211A1 (en) Software authentication for computer systems
US8516565B2 (en) IC chip, information processing apparatus, system, method, and program
US20090287917A1 (en) Secure software distribution
US11270003B2 (en) Semiconductor device including secure patchable ROM and patch method thereof
TWI818221B (zh) 可認證晶片外部除錯功能韌體程式與除錯使用者的晶片與方法
US20230106491A1 (en) Security dominion of computing device
CN117813795A (zh) 设备身份密钥
KR20240006658A (ko) 소프트웨어의 사용을 보안하는 방법
CN115037493A (zh) 监测具有安全存储器装置的端点的完整性以用于身份认证
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120705

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees