[go: up one dir, main page]

FI118709B - Method for monitoring the function of a radio network terminal, an intelligent card for the terminal and an intrusion blocking system - Google Patents

Method for monitoring the function of a radio network terminal, an intelligent card for the terminal and an intrusion blocking system Download PDF

Info

Publication number
FI118709B
FI118709B FI20045206A FI20045206A FI118709B FI 118709 B FI118709 B FI 118709B FI 20045206 A FI20045206 A FI 20045206A FI 20045206 A FI20045206 A FI 20045206A FI 118709 B FI118709 B FI 118709B
Authority
FI
Finland
Prior art keywords
terminal
smart card
test
communication
communication part
Prior art date
Application number
FI20045206A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20045206L (en
FI20045206A0 (en
Inventor
Lauri Isotalo
Jari Jokela
Original Assignee
Elisa Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elisa Oyj filed Critical Elisa Oyj
Priority to FI20045206A priority Critical patent/FI118709B/en
Publication of FI20045206A0 publication Critical patent/FI20045206A0/en
Priority to PCT/FI2005/050186 priority patent/WO2005120006A1/en
Publication of FI20045206L publication Critical patent/FI20045206L/en
Application granted granted Critical
Publication of FI118709B publication Critical patent/FI118709B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

118709118709

Menetelmä radioverkon päätelaitteen toiminnan seuraamiseksi, älykortti päätelaitteelle ja tunkeutumisen estojärjestelmäMethod for monitoring radio network terminal equipment, smart card for terminal equipment and intrusion prevention system

Keksinnön ala 5 Keksintö liittyy yleisesti tietoliikenteen turvallisuuteen ja erityisesti matkaviestinverkkojen turvallisuuteen, älykortteihin ja tunkeutumisen esto-järjestelmiin.FIELD OF THE INVENTION The invention relates generally to telecommunication security and in particular to mobile network security, smart cards and intrusion prevention systems.

Tekniikan tausta 10 Tietoliikenneyhteyksiä varten on kehitetty eri tyyppisiä suojaus- mekanismeja. Eräs tällainen suojausmekanismi on VPN eli virtuaalinen sisäverkko (Virtual Private Network). VPN on joko ohjelmistolla, laitteistolla tai niiden yhdistelmällä toteutettu ratkaisu, joka mahdollistaa turvallisen yhteyden luomisen turvattomien verkkojen kuten Internetin yli.Background Art 10 Different types of security mechanisms have been developed for telecommunications. One such security mechanism is VPN or Virtual Private Network. VPN is a solution implemented with software, hardware, or a combination of these, enabling secure connections over insecure networks such as the Internet.

15 Toinen tunnettu suojausmekanismi on palomuuri. Palomuurit ovat joko ohjelmistolla tai laitteistolla toteutettuja järjestelmiä, jotka suojaavat sisäverkkoa, sisäverkon ulkopuolelta tulevilta hyökkäyksiltä. Sisäverkko on esimerkiksi yrityksen lähiverkko. Palomuurin toiminnan perusedellytyksenä on, että kaikki verkkoliikenne sisä- ja uikoverkon kuten Internetin välillä kulkee 20 sen läpi ja että palomuuri päästää lävitseen vain hyväksyttävän verkkoliiken- . teen.Another known security mechanism is a firewall. Firewalls are systems, either software or hardware, that protect an intranet against attacks from outside the intranet. An intranet is, for example, a corporate LAN. A prerequisite for firewall operation is that all network traffic between an internal and external network, such as the Internet, passes through it 20 and that only acceptable network traffic is allowed through the firewall. I do.

• · * *·|·* Virustorjunta on suojausmekanismi virus- ja muita haittaohjelmia vastaan. Virustorjuntaohjelmisto tutkii data- ja ohjelmatiedostojen sisältöä ja • · \*·: ominaisuuksia ja pyrkii näin tunnistamaan haittaohjelmat. Verkkotason virus- IX l 25 torjunta tutkii verkkoliikennettä, erityisesti sähköpostiviestejä ja niiden liitetie- "*:* dostoja. Saastuneet liitetiedostot poistetaan, jolloin virus ei pääse käyttäjän :***: tietokoneelle aiheuttamaan vahinkoa.• · * * · | · * Antivirus is a protection mechanism against viruses and other malicious software. Anti-virus software scans the contents and features of data and program files to detect malware. The network-level virus IXl 25 anti-virus scan examines network traffic, especially e-mails and their attachments. "*: * Files. Contaminated attachments are removed to prevent damage to the user's: ***: computer.

···· · ·

Keksintö liittyy erityisesti suojausmekanismiin, jonka englannin kie- : .·. linen nimitys on IDS (Intrusion Detection System). IDS:n eli tunkeutumisen • · · "1/ 30 havaitsemisjärjestelmän tarkoituksena on havaita mahdolliset tunkeutumis- **:*’ yritykset tietoliikenneverkkoon ja toimia ennalta määriteltyjen ohjeiden mu- : V kaisesti. Jos tunkeutuminen havaitaan riittävän nopeasti, hyökkääjä voidaan :]*]: tunnistaa ja poistaa verkosta välittömästi. Periaatteena on, että mitä aiemmin ,···. hyökkäys todetaan, sitä vähemmän tuhoa siitä aiheutuu. Toimiva tunkeutu- • · 35 misen havaitsemisjärjestelmä voi myös toimia pelotteena, joten IDS muistuttaa palomuuria. IDS mahdollistaa myös tiedon keräämisen hyökkäysteknii- 2 118709 koista. Tätä tietoa voidaan hyödyntää kehitettäessä entistä parempia tunkeutumisen estomenetelmiä.The invention relates in particular to a protection mechanism which:. is called IDS (Intrusion Detection System). The purpose of IDS, or intrusion • · "1/30 detection system is to detect possible intrusions **: * 'attempts at a telecommunications network and act according to predefined instructions. If an intrusion is detected quickly enough, an attacker can:] *]: recognizes and removes instantly from the network The principle is that the earlier an ··· attack is detected, the less damage it will cause • A functioning intrusion detection system can also act as a deterrent, so IDS resembles a firewall. - 2 118709 This information can be used to develop better intrusion prevention techniques.

Tunkeutumisen havaitseminen perustuu oletukseen, että tunkeutujan toimenpiteen poikkeavat jotenkin normaaleista toimenpiteistä. IDS sisäl-5 tää tietokannan, johon on tallennettu ainakin yksi normaalin käyttäjän toimenpidesarja ja/tai tunkeutujien suorittamiin toimenpidesarjoihin. Järjestelmän käyttäjän alulle panemia toimenpiteitä verrataan tietokantaan talletettuihin toimenpidesarjoihin ja vertailun pohjalta päätellään, onko kyseinen käyttäjä tunkeutuja vai normaali käyttäjä.Intrusion detection is based on the assumption that an intruder's procedure is somehow different from normal. The IDS includes a database storing at least one routine of a normal user and / or a procedure performed by intruders. The actions initiated by the system user are compared with the actions stored in the database and the comparison determines whether the user is an intruder or a normal user.

10 IDS-toteutukset voidaan luokitella seuraaviin ryhmiin: konetason tunkeutumisen havaitsemisjärjestelmät, joista käytetään kirjainsanaa HIDS; verkkotason havaitsemisjärjestelmät, joista käytetään kirjainsanaa NIDS; ja poikkeuksellisia tapahtumia havaitsevat IDS:t.10 IDS implementations can be classified into the following groups: machine-level intrusion detection systems, referred to as HIDS; network-level detection systems using the acronym NIDS; and IDSs that detect unusual events.

HIDS-toteutusten toiminta keskittyy "koneeseen” tai tarkemmin 15 sanoen tietokoneeseen, jossa on tietty käyttöjärjestelmä. HIDS edellyttää sovelluksen eli "agentin" asentamista tietokoneeseen. Sovelluksen avulla HIDS tarkkailee erityisesti käyttäjien sisään kirjautumista.The operation of HIDS implementations focuses on a "machine" or, more specifically, a computer with a specific operating system, which requires the installation of an application, or "agent", on the computer.

N IDS-toteutukset tarkkailevat verkkoliikennettä, joten niitä voidaan nimittää myös verkonkuunteluohjelmiksi. NIDS kaappaa verkkoliikenteestä 20 sanomia ja vertaa kaapattuja sanomia jälkiin/kuvioihin, joita esiintyy tunnettujen hyökkäystekniikoiden yhteydessä. NIDS toteutetaan yleensä laitteena, *;;** joka liitetään tarkkailtavaan verkkoon.N IDS implementations monitor network traffic, so they can also be called network listening programs. NIDS intercepts 20 messages from network traffic and compares the intercepted messages with traces / patterns that occur with known attack techniques. NIDS is usually implemented as a device, * ;; ** that is connected to a monitored network.

• · ";**[ Poikkeuksellisia tapahtumia havaitsevat IDS:t ovat toistaiseksi varsin teoreettisia. Ne voivat esimerkiksi kerätä dataa ajankohdista, jolloin • · ! 25 kukin käyttäjä kirjautuu järjestelmää, ja antaa hälytyksen, jos käyttäjä kirjau- „;j’ tuu järjestelmään itselleen poikkeuksellisena ajankohtana. Tällöin tunkeutuja saattaa esiintyä kyseisenä käyttäjänä. IDS-jäijestelmiä ja niissä käytettäviä algoritmeja käsitellään esimerkiksi julkaisussa Balajinath B, Raghavan S V; : .·. "Intrusion detection through learning behaviour model”, Computer Com- **··! 30 munications, Vol 24, Nr 12, 15.07.2001, sivut 1202-1212, ja julkaisussa Bou- • * *·* kerche A, Annoni Notare M S M; "Behaviour-Based Intrusion Detection in • · · : V Mobile Phone Systems", Journal of Parallel and Distributed Computing, Vol O 62, Nr 9, 2002, sivut 1476-1490.• · "; ** [IDSs that detect unusual events are still very theoretical so far. They can, for example, collect data about the times when each user logs into the system, and gives an alert if the user logs on to the system. IDS rigid systems and their algorithms are discussed, for example, in Balajinath B, Raghavan SV ;:. "Intrusion detection through learning behavior model", Computer Com- ** ··! 30 munications, Vol 24, No. 12, July 15, 2001, pages 1202-1212, and in Bou- • * * * kerche A, Annoni Notare M S M; Behavioral Based Intrusion Detection in • · ·: V Mobile Phone Systems, Journal of Parallel and Distributed Computing, Vol O 62, No. 9, 2002, pages 1476-1490.

.···. Tunkeutumisen estojärjestelmän kirjainlyhenne IPS tulee sanoista ."[· 35 "Intrusion Prevention System”. Tunkeutumisen esto voidaan ymmärtää laa- • « jaksi tietoturvaksi sisältäen periaatteessa kaikki mahdolliset keinot, jotka es- 118709 3 tävät tietomurtoja. Useimmiten tunkeutumisen estojärjestelmällä kuitenkin ymmärretään kehitettyä versiota edellä kuvatusta IDS:stä (Intrusion Detection System). Tyypillisesti IDS ainoastaan varoittaa tunkeutumisyrityksestä. Sen sijaan IPS on aktiivisempi, sillä se myös estää tunkeutujaa pääsemästä 5 eteenpäin ja mahdollisesti eliminoi tunkeutujan käyttämät haittaohjelmat.. ···. IPS stands for Intrusion Prevention System. "[· 35" Intrusion Prevention System ". Intrusion prevention can be understood as comprehensive security, • including, in principle, every possible means of preventing intrusions. In most cases, however, an intrusion prevention system is understood to be an advanced version of the IDS (Intrusion Detection System) described above. Typically, IDS only warns of an intrusion attempt. Instead, IPS is more active as it also prevents an intruder from gaining access and possibly eliminates malicious software used by the intruder.

Virustorjunnassa on alettu viime aikoina kiinnittää huomiota matkaviestinverkon päätelaitteiden tietoturvaominaisuuksiin. Päätelaitteet ovat kehittyneet siten, että puheluiden lisäksi niitä voidaan käyttää monen tyyppisessä tietoliikenteessä. Nykyaikaiset matkaviestimet tai vastaavat päätelait-10 teet ovat pienikokoisia tietokoneita, joissa voidaan suorittaa ohjelmia. Näistä ohjelmista suurin osa on ns. varusohjelmia, jotka päätelaitevalmistaja on asentanut valmistusvaiheessa päätelaitteisiinsa. Osa ohjelmista on kuitenkin pelejä tai muita ohjelmia, jotka käyttäjä on myöhemmin asentanut päätelaitteeseensa. Kun aikaisemmin matka-viestimillä pystyi lähettämään ja vas-15 taanottamaan ainoastaan tekstiviestejä, tietoturva oli helpompi varmistaa kuin nykyisin. Tietojenkäsittelyn näkökulmasta tekstiviestit ovat datatiedostoja. Vaikka datatiedostot eivät suinkaan ole vaarattomia, ohjelmatiedostot ovat datatiedostoja huomattavasti vaarallisempia. Erityisenä riskinä voidaan pitää sitä, että päätelaitteisiin ladataan Internetistä pelejä, jotka osoittautuvat hait-20 taohjelmiksi.Anti-virus has recently begun to pay attention to the security features of mobile terminals. The terminals have evolved so that in addition to making calls, they can be used in many types of communication. Modern mobile stations or similar terminals are small computers that can run programs. Most of these programs are so called. firmware installed by the terminal manufacturer on its terminal equipment. However, some of the programs are games or other programs that the user has later installed on their terminal. In the past, when mobile phones could only send and receive text messages, security was easier to secure than today. From a data processing point of view, text messages are data files. While data files are by no means harmless, program files are far more dangerous than data files. A particular risk may be the downloading of games which appear to be malicious software from the Internet to terminals.

Haittaohjelmasta voi olla haittaa päätelaitteen käyttäjälle ja/tai verkko-operaattorille. Haittaohjelma saattaa lähettää sanomia tai soittaa pu- ’;**! heluita käyttäjän tietämättä. Lähetetyistä sanomia ja soitetuista puheluista voi • · · ]· " aiheutua taloudellisia menetyksiä käyttäjälle. Verkko-operaattorilla on vastuu : 25 verkon käytettävyydestä sekä niistä palveluista, joita käytetään verkon avulla.Malware may be harmful to the user of the terminal and / or the network operator. Malicious software may send messages or call pu '; **! sounds without the user's knowledge. Messages sent and calls made may incur financial costs to the user. The operator of the network is responsible for: 25 the availability of the network and the services used over the network.

Internetistä tutuksi tulleet palvelunestohyökkäykset ovat periaatteessa mah-dollisia myös matkaviestinverkoissa.Service denial-of-service attacks that have become familiar from the Internet are in principle also possible in mobile networks.

F-Secure on eräs yritys, joka tarjoaa palvelua nykyaikaisten pääte- ;laitteiden tietoturvan parantamiseksi. Tässä palvelussa päätelaitteelle asen-* · · · .·*·. 30 nettua viruksentorjuntaohjelmistoa päivitetään SMS-viestien (Short Message *'·[ Service) avulla. Palvelu on tarkoitettu päätelaitteille, joissa on suurimpien : V matkaviestinvalmistajien tukema Symbia-käyttöjärjestelmä. Päätelaitteiden virustorjuntaohjelmisto parantaa niiden matkaviestin-käyttäjien tietoturvaa, ,···. joiden päätelaitteisiin on asennettu kyseinen ohjelmisto. Verkko-operaattorin 35 verkossa voi kuitenkin olla lukuisia käyttäjiä, joiden päätelaitteista puuttuu vi- * · 4 118709 rustorjuntaohjelmisto, jolloin virukset tunkeutuvat verkkoon näiden suojaamattomien päätelaitteiden kautta.F-Secure is a company providing a service to improve the security of modern terminal equipment. In this service, you install * · · ·. · * · On the terminal. The 30 antivirus software is updated with SMS (Short Message * '· [Service). The service is intended for terminals with Symbia operating system supported by major: V mobile manufacturers. Terminal antivirus software enhances the security of their mobile users,, ···. whose terminals have that software installed. However, there may be a large number of users in the network of the network operator 35, whose terminals lack antivirus software, * 4,111,709, whereby viruses infiltrate the network via these unprotected terminals.

Tunnetun tekniikan haittapuoli on, että kaikissa tai lähes kaikissa julkisissa tietoliikenneverkoissa päätelaitteiden käytön ja tietoturvan valvonta 5 on päätelaitteiden käyttäjien vastuulla. Käyttäjät eivät halua tai kykene huolehtimaan päätelaitteidensa tietoturvasovelluksista. Haittapuolena voidaan pitää myös sitä, että verkko-operaattoreilta puuttuu tehokkaat tunkeutumisen estojärjestelmät. Tästä syystä verkko-operaattorit eivät voi merkittävästi parantaa tietoliikenneverkkojensa tietoturvaa, vaikka haluaisivatkin.A disadvantage of the prior art is that in all or almost all public telecommunications networks, the control of the use and security of the terminal equipment 5 is the responsibility of the users of the terminal equipment. Users are unwilling or unable to provide security applications for their terminals. Another disadvantage is that network operators lack effective intrusion prevention systems. For this reason, network operators cannot significantly improve the security of their telecommunication networks, even though they would like to.

1010

Keksinnön lyhyt yhteenvetoBRIEF SUMMARY OF THE INVENTION

Keksintö liittyy tunkeutumisen estojärjestelmiin, mutta siinä esiintyy myös piirteitä palomuureista ja virustorjunnasta.The invention relates to intrusion prevention systems, but it also exhibits features of firewalls and virus protection.

Keksintö hyödyntää edullisesti päätelaitteen älykorttia kuten esi-15 merkiksi SIM-korttia. Älykortti sisältää prosessorin ja suojatun muistin, joten se kykenee tallentamaan ja suorittamaan sovelluksia. Suojatun muistin vuoksi älykortin sovellusten häirintä on lähes mahdotonta.The invention advantageously utilizes a smart card of a terminal device such as a pre-15 SIM card. The smart card includes a processor and protected memory so it can store and run applications. Due to the protected memory, it is almost impossible to interfere with smart card applications.

Keksintö käsittää menetelmän radioverkon päätelaitteen toiminnan seuraamiseksi, älykortin päätelaitteelle sekä radioverkoille tarkoitetun tunkeu-20 tumisen estojärjestelmän.The invention includes a method for monitoring the operation of a radio network terminal, an intrusion prevention system for a smart card terminal and radio networks.

Menetelmä on tarkoitettu päätelaitteen toiminnan seuraamiseksi, missä päätelaite käsittää prosessorin, muistin, näytön, käyttöliittymän, älykor-tin ja tietoliikenneosan, joka kykenee kommunikoimaan ainakin radioverkon *· kanssa. Aluksi tietty heräte/herätteet käynnistävät päätelaitteelle sijoitetun : 25 sovelluksen. Sitten sovelluksen toimesta suoritetaan ainakin yksi testi, jossa * etsitään merkkiä/merkkejä päätelaitteen asiattomasta toiminnasta. Testi si-:*[*: sältää ainakin toisen seuraavista loogisista vertailuista: - prosessorin eri rajapintojen kautta välitettyjen datavirtojen keski- jnäinen vertailu, missä prosessorilla on rajapinta älykortin, muis-.··». 30 tin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, - prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran • *·* ja tietoliikenneosaan liittyvien statustietojen vertailu, statustieto- ··* jen ollessa tallennettu muistiin.The method is for monitoring the operation of a terminal, wherein the terminal comprises a processor, memory, display, user interface, smart card and a communication part capable of communicating at least with a radio network *. Initially, a given trigger (s) triggers: 25 applications placed on the terminal. Then, the application performs at least one test, which * looks for a character (s) for malfunctioning of the terminal. Test si -: * [*: Contains at least one of the following logical comparisons: - Comparison of data streams transmitted through different interfaces of the processor, where the processor has a smartcard interface, · · ». 30, the display, the user interface and the communication part, - a comparison of the data stream transmitted through at least one interface of the processor with the status information associated with the communication part, the status information being stored in memory.

.***. Jos suoritettu testi tuottaa tietoliikenneosan asiatonta toimintaa in- 35 dikoivan tuloksen, suoritetaan ennalta määritetty toimenpidejoukko, joka si- • · sältää ainakin yhden toimenpiteen.. ***. If the test performed produces a result indicating a malfunction of the communication part, then a predetermined set of actions is performed, which includes at least one action.

5 1187095, 118709

Edellä mainitut menetelmävaiheet suorittava sovellus on sijoitettu kokonaan älykortille tai kokonaan päätelaitteen muistiin tai osittain älykortille ja osittain päätelaitteen muistiin.An application performing the above method steps is located entirely on the smart card or in the memory of the terminal or in part on the smart card and partly in the memory of the terminal.

Keksinnönmukainen älykortti on sellainen älykortti, joka on sovitet-5 tu toteuttamaan menetelmävaiheet.The smart card according to the invention is a smart card adapted to carry out the method steps.

Radioverkoille tarkoitettu tunkeutumisen estojärjestelmä käsittää ainakin yhden palvelimen ja radioverkossa toimivia, älykortilla varustettuja päätelaitteita. Tunkeutumisen estojärjestelmä toteuttaa päätelaitteen älykortin avulla ainakin yhden päätelaitteen verkkotoimintaa koskevan testin, joka tuot-10 taa testituloksen. Tämän jälkeen järjestelmä kirjaa testituloksen raporttiin, toimittaa raportin verkon kautta palvelimelle ja päättelee raportin perusteella, onko kyseiseltä päätelaitteelta tunkeuduttu verkkoon.The intrusion prevention system for radio networks comprises at least one server and smart card terminals operating in the radio network. The intrusion prevention system, by means of a terminal smart card, performs at least one terminal operation test, which produces the test result. The system then records the test result in the report, delivers the report to the server over the network, and judges from the report whether the terminal in question has been intruded on the network.

Kuvioluettelo 15 Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten kaaviollisten kuvioiden avulla, joista kuvio 1 esittää päätelaitteen osia ja päätelaitteen prosessorin rajapinnat, kuvio 2 esittää menetelmän päävaiheet, 20 kuvio 3 esittää väylän, puskurin ja muuttujan lukemista, , ... kuvio 4 esittää prosessorin eri rajapintojen kautta välitettyjen datavirtojen • # · "! vertailua toisiinsa, • · ’.·’** kuvio 5 esittää prosessorin ainakin yhden rajapinnan kautta välitetyn data- • » · [* " virran ja tietoliikenneosan statustietojen vertailua toisiinsa, : 25 kuvio 6 esittää käyttöliittymän kautta saatujen käyttäjäsyötteiden ja tieto- liikenneosan toiminnan vertailua, kuvio 7 esittää näytön informaatiosisällön ja tietoliikenneosan toiminnan vertailua, • kuvio 8 esittää keksinnönmukaisen tunkeutumisen estojärjestelmän, ··« · .*·*. 30 kuvio 9 esittää IPS-palvelimen yhteyksiä tietokantoihin ja tunkeutumisen estojärjestelmää tukeviin rekistereihin ja järjestelmiin.BRIEF DESCRIPTION OF THE DRAWINGS In the following, the invention will be described in more detail with reference to the following schematic diagrams, of which Figure 1 illustrates terminal components and terminal processor interfaces, Figure 2 illustrates key steps in the method, Figure 3 shows bus, buffer, and variable reading, ... Figure 5 shows a comparison of the data stream transmitted through at least one interface of the processor and the status of the communication section: Figure 6 shows a comparison of the data received through the user interface. a comparison of the operation of the user inputs and the communication section, Figure 7 shows a comparison of the information content of the display and the operation of the communication section, Figure 8 shows an intrusion prevention system according to the invention, ··· ·. * · *. Figure 9 shows the connections of the IPS server to databases and to registries and systems supporting the intrusion prevention system.

« « t • P « ·«« T • P «·

Keksinnön yksityiskohtainen selostus :***; Menetelmän tarkoituksena on estää haittaohjelman toiminta. Me- 35 neteimä etsii testin avulla merkkiä haittaohjelman olemassa olosta päätelaitteella. Testi saattaa tarkistaa esimerkiksi seuraavat kaksi asiaa. 1) Onko λ 118709 6 käyttäjä painanut päätelaitteen tiettyä näppäintä, jota painamalla päätelaite soittaa puhelun? 2) Soittaako päätelaite johonkin numeroon? Jos päätelaite soittaa johonkin numeroon, vaikka käyttäjä ei ole painanut mainittua näppäintä, päätelaite toimii ristiriitaisesti. Testi paljastaa tämän ristiriidan, joka on 5 merkkinä haittaohjelman olemassa olosta. Edellä kuvattu testi on vain yksi mahdollisista testeistä, joka voidaan suorittaa menetelmän avulla.DETAILED DESCRIPTION OF THE INVENTION: ***; The purpose of this method is to prevent malicious software from working. The method searches for a sign of the presence of malware on the terminal by means of a test. For example, the test might check the following two things. 1) Has a user of λ 118709 6 pressed a specific key on the terminal to make a call? 2) Does the terminal dial a number? If a terminal dials a number even though the user has not pressed said key, the terminal will operate in a conflicting manner. The test reveals this contradiction, which is 5 signs of malware. The test described above is only one of the possible tests that can be performed by the method.

Seuraavassa esitetään kuvitteellinen esimerkki päätelaitteen kokoonpanosta.The following is an imaginary example of a terminal configuration.

KUVIO 1 esittää päätelaitteen osia sekä päätelaitteen prosessorin 10 rajapinnat. Päätelaite 101 sisältää ainakin seuraavat osat: tietoliikenneosan 102, prosessorin 103, muistin 104, älykortin 105, näytön 106 ja käyttöliittymän 107. Tietoliikenneosa 102 sisältää ainakin radio-osan 108, jonka kautta päätelaite 101 voi olla yhteydessä matkaviestinverkkoon tai johonkin muuhun radioverkkoon. Radio-osa saattaa olla esimerkiksi GSM (Global System for 15 Mobile Communication) -standardin mukaisen radio-osan tai 3GPP (3rd Generation Partnership Project) -organisaation määrittämän 3G-verkon radio-osan. Päätelaitteessa saattaa olla myös useita radio-osia erilaisia verkkostandardeja varten. Tietoliikenneosa voi lisäksi sisältää muita osia kuten WLAN-osan 109 jonkin WLAN-verkon (Wireless Local Area Network) kanssa 20 tapahtuvaa kommunikointia varten, Bluetooth-tekniikkaa käyttävän Bluetooth-, osan 110 ja Firewire-osan 111 eli IEEE:n 1394 tai uudempaa väylästandardia "I noudattavan osan. Bluetooth-osan 110 sijasta tietoliikenneosa 102 saattaa • · *;***. sisältää esimerkiksi infrapunatekniikkaa hyödyntävän tiedonsiirto-osan ja/tai ** [· Firewire-osan 111 sijasta tietoliikenneosa 102 saattaa sisältää esimerkiksi : 25 USB-tekniikkaa (Universal Serial Bus) hyödyntävän tiedonsiirto-osan. Edellä mainittujen osien lisäksi tai sijasta tietoliikenneosa voi sisältää muitakin osia :)*]: kuten modeemin, ISDN-kortin tai -sovittimen (Integrated Services DigitalFIG. 1 shows parts of the terminal and interfaces of the processor 10 of the terminal. The terminal 101 includes at least the following components: a communication section 102, a processor 103, a memory 104, a smart card 105, a display 106, and a user interface 107. The communication section 102 includes at least a radio section 108 through which the terminal 101 may communicate with the cellular network or other radio network. The radio part may be, for example, a radio part of the GSM (Global System for 15 Mobile Communication) standard or a part of the 3G network defined by the 3GPP (3rd Generation Partnership Project). The terminal may also include multiple radio components for different network standards. The communications portion may further include other portions such as WLAN portion 109 for communicating with a WLAN (Wireless Local Area Network) 20, Bluetooth using Bluetooth technology, portion 110, and Firewire portion 111, i.e., IEEE 1394 or later " Instead of the Bluetooth part 110, the communication part 102 may include, for example, an infrared communication part and / or ** [The Firewire part 111 may include, for example: 25 USB technology ( Universal Serial Bus), which may include other components in addition to or instead of the above:) *]: such as a modem, ISDN card or adapter (Integrated Services Digital

Network) tai ADLS-kortin tai -sovittimen (Asymmetric Digital Subscriber • ;·: Line). Prosessori 103 eli CPU (Central Processing Unit) ja muisti 104 ovat .***. 30 päätelaitteen 101 toiminnalle välttämättömiä osia. Muistin tyyppi ei ole kek- sinnön kannalta oleellinen asia. Päätelaitteeseen kiinteästi liitetyn muistin li- • V säksi, päätelaite saattaa sisältää korttipaikan, johon on mahdollista laittaa ··· muistikortti. Keksinnön kannalta on hyödyllistä, että älykortti 105 sisältää suo- a .***. jatun muistin 112 ja prosessorin eli CPU:n 113, jolloin se pystyy suorittamaan ..II: 35 ohjelmia päätelaitteen 101 prosessorista 102 ja muistista 104 riippumatta.Network) or an ADLS card or adapter (Asymmetric Digital Subscriber •; ·: Line). The central processing unit (CPU) 103 and the memory 104 are. ***. 30 necessary for the operation of the terminal 101. The type of memory is not relevant to the invention. In addition to the memory that is • permanently attached to the terminal, the terminal may include a slot for inserting a ··· memory card. It is advantageous for the invention that the smart card 105 contains a filter. ***. a continuous memory 112 and a processor or CPU 113, whereby it is capable of executing ..II: 35 programs independently of the processor 102 and the memory 104 of the terminal 101.

• ·• ·

Suojatun muistin 112 ansiosta verkko-operaattori voi estää ulkopuolisten ta- 7 118709 hojen pääsyn älykortille 105. Yleensä ainoastaan verkko-operaattori voi kirjoittaa suojattuun muistiin tai lukea sitä, tai suorittaa ohjelmia suojatussa muistissa. Näyttö 106 muodostuu useista osista, joista näytönohjain on kiinnostavin 114, koska sen kautta välitetään näytöllä esitettävä informaatio.The protected memory 112 allows the network operator to block access to the smart card 105 by third parties. Generally, only the network operator can write to or read the protected memory or execute programs in the protected memory. The display 106 is comprised of a plurality of components, of which the graphics card is the most interesting 114, because it conveys information on the display.

5 Käyttöliittymällä 107 tarkoitetaan välineitä, joilla päätelaitteen 101 käyttäjä voi antaa syötteitä. Näppäimistö 115 on eräs tällainen väline. Näppäimistön 115 lisäksi käyttöliittymään saattaa kuulua ohjainsauva 116. Kosketusherkän pinnan 117 avulla on mahdollista toteuttaa koko näppäimistö tai sen osa. Kosketusherkkä pinta on mahdollista toteuttaa myös siten, että sen kautta voidaan 10 vastaanottaa piirtopuikolla annettuja syötteitä. Päätelaitteen 101 osista 102-107 prosessori 103 on toiminnallisesti hyvin keskeisessä osassa, koska sillä on rajapinnat 118-122 kaikkien muiden osien 102 ja 104-107 kanssa.The user interface 107 refers to the means by which the user of the terminal 101 can provide inputs. Keyboard 115 is one such device. In addition to the keyboard 115, the user interface may include a joystick 116. The touch sensitive surface 117 makes it possible to implement all or part of the keyboard. It is also possible to implement the touch-sensitive surface so that it can receive inputs from a stylus. Of the parts 102-107 of the terminal 101, the processor 103 is functionally very central as it has interfaces 118-122 with all other parts 102 and 104-107.

Menetelmävaiheet suoritetaan päätelaitteessa, tarkemmin sanoen päätelaitteen älykortilla ja/tai prosessorilla. Älykortin käyttö on suositeltavaa, 15 mutta menetelmä toimii tarvittaessa ilman älykorttia. Tunkeutumisen estojär-jestelmässä kukin päätelaitteeseen asennettu älykortti on verkko-operaattorin kannalta varmistettu ’’sillanpääasema”, jonka avulla verkko-operaattori voi tehokkaasti valvoa verkkoon tulevaa dataa ja estää verkon väärinkäyttö.The method steps are performed in the terminal, more specifically in the smart card and / or processor of the terminal. Using a smart card is recommended, 15 but the method works without a smart card if necessary. In an intrusion prevention system, each smart card installed in the terminal is a network-backed "bridgehead", which allows the network operator to effectively control the data entering the network and prevent network abuse.

KUVIO 2 esittää menetelmän päävaiheet. Radioverkossa toimiva 20 päätelaite sisältää ainakin prosessorin, muistin, näytön, käyttöliittymän, äly- . .·. kortin ja tietoliikenneosan. Päätelaitteen prosessorilla on rajapinnat älykortin, • · · muistin, näytön, käyttöliittymän ja tietoliikenneosan kanssa. Aluksi käynniste- *;**! tään 201 päätelaitteelle on sijoitettu sovellus. Sovelluksen toimesta suorite- • * · / / taan 202 ainakin yksi testi. Testissä etsitään merkkiä tai merkkejä päätelait- :·** : 25 teen asiattomasta toiminnasta käyttäen ainakin toista seuraavista vertailuista: a) prosessorin eri rajapintojen kautta välitettyjen datavirtojen keskinäinen ver-tailu, missä prosessorilla on rajapinta älykortin, muistin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, b) ainakin yhden prosessorin rajapinnan : kautta välitetyn datavirran ja tietoliikenneosaan liittyvien statustietojen vertai- 30 lu. Statustietojen sisältö ja tietotyyppi saattavat vaihdella. Statustieto voi olla »·· esimerkiksi totuusarvo, joka ilmaisee, onko päätelaitteen tietoliikenneosa ak- « · * : tiivinen vai ei. Tietoliikenneosan statustiedot ovat tyypillisesti päätelaitteen :···: käyttöjärjestelmän muistiin tallentamia tietoja. Kuvion 1 perusteella todetaan, ·"*: että ensimmäinen tarkasteltava datavirta voidaan valita viiden rajapinnan ··♦ 35 118-122 datavirtojen joukosta, minkä jälkeen toinen tarkasteltava datavirta voidaan valita neljän (jäljelle jääneen rajapinnan) datavirran joukosta. Jos 8 118709 suoritettu testi tuottaa tuloksen, joka indikoi päätelaitteen asiatonta toimintaa 203, niin sovelluksen toimesta suoritetaan 204 ennalta määritetty toimenpide-joukko. Tämä toimenpide-joukko saattaa sisältää ainakin yhden seuraavista toimenpiteistä: testiin liittyvä raportointi radioverkon kautta, tietoliikenneosan 5 käytön estäminen, tietoliikenneosaa asiattomasti käyttäneen ohjelman keskeyttäminen, ohjelman poistaminen muistista. Testin suorittaa siis päätelaitteella sijoitettu sovellus. Jokin seuraavista herätteistä saattaa käynnistää sovelluksen: päätelaitteen käynnistäminen, ajastimen laukeaminen, tietoliikenneyhteyden muodostaminen päätelaitteen ja radioverkon välille, käyttöliitty-10 män kautta saatu käyttäjäsyöte, ohjelman lataaminen muistiin tai radioverkon kautta vastaanotettu heräte.FIGURE 2 illustrates the main steps of the method. The radio terminal 20 includes at least a processor, memory, display, user interface, intelligent. . ·. card and telecommunication part. The terminal processor has interfaces with the smart card, • · · memory, display, user interface and communication part. At first, start-up *; **! An application is placed on the 201 terminals. The application performs at least one test of * · · / / 202. The test looks for a character (s) of malfunctioning of a terminal: · **: 25 doing at least one of the following comparisons: (a) comparing data streams transmitted through different processor interfaces, where the processor has an interface with smart card, memory, display, user interface and communications; b) comparing at least one processor interface: the data stream transmitted through and the status information associated with the communication part. The content and data type of the status information may vary. The status information may be »··, for example, a boolean value indicating whether the communication part of the terminal is active or not. The communication part status information is typically that of the terminal: ···: stored in the operating system memory. Based on Figure 1, it is stated · · *: that the first data stream to be considered can be selected from five interfaces ·· ♦ 35 118-122, followed by the second data stream to be selected from four (remaining interface) data streams. , which indicates the invalid operation of the terminal 203, the application executes a predefined set of actions 204. This set of actions may include at least one of the following actions: Test Reporting over the Radio Network, Blocking Communication Section 5, Interrupting Program Unauthorized Use of Communication Section Thus, the test is performed by an application hosted on the terminal device, and one of the following triggers may trigger the application: terminal activation, timer trip, communication between the terminal and the radio network for example, a user input received through a user interface 10, a program being downloaded to memory, or an alarm received via a radio network.

Menetelmän kannalta on välttämätöntä, että prosessorin ainakin yhden rajapinnan datavirtaa voidaan lukea. Datavirran/datavirtojen lisäksi voidaan lukea päätelaitteen tietoliikenneosan statustietoja.For the method, it is necessary that the data stream of at least one interface of the processor be readable. In addition to the data stream (s), the status information of the communication part of the terminal can be read.

15 KUVIO 3 esittää väylän, puskurin ja muuttujan lukemista. Kuvio si sältää älykortin 301 ja sen osat: suojatun muistin 302 ja prosessorin 303. Lisäksi kuvio sisältää prosessorin 304 ja prosessorin ja älykortin yhdistävän väylän 305 sekä muistin 306. Muisti 306 sisältää muuttujan 307 ja puskurin 308, johon on vastaanotettu kolme sanomaa 309. Kuvioon on merkitty ai-20 noastaan muistin ja prosessorin rajapinta 310, muut kuviossa 1 esitetyt raja- ( pinnat on jätetty pois. Eräs vaihtoehto, mistä menetelmävaiheita suorittava sovellus voi lukea prosessorin yhden tai useamman rajapinnan datavirtoja on • · *"·* väylä 305, johon älykortti 301 on kytketty. Väylä 305 on esimerkiksi standar- j· * dien GSM 11.11, GSM 11.14, ISO (International Organization for Standardi- !.: : 25 zation) 7810 ja/tai ISO 7814 mukainen väylä. Tällöin älykortti tai älykortille sijoitettu sovellus saa väylän 305 kautta tietoja esimerkiksi siitä, onko pääte-laitteen tietoliikenneosa käytössä vai vapaa? Samoin älykortti tai älykortille sijoitettu sovellus saa väylän kautta tietoja esimerkiksi siitä, onko päätelait-: teen näyttö käytössä vai vapaa? Tyypillisesti väylä 305 yhdistää ainoastaan .···. 30 älykortin ja prosessorin. Keksintö ei kuitenkaan rajoitu tällaiseen väylän to- teutustapaan, vaan väylä voisi yhdistää älykortin myös muihin päätelaitteen : V osiin kuten näyttöön ja käyttöliittymään. Älykortti kykenee siis lukemaan väy- Iältä datavirtaa, joka on älykortin ja päätelaitteen käyttöjärjestelmän välistä .···. kommunikointia. Tämä kommunikointi on mahdollisesti jonkin standardin ku- 35 ten GSM 11.11, GSM 11.14, ISO 7810 tai ISO 7814 mukaista. Lisäksi tai • · vaihtoehtoisesti älykortti voi lukea väylältä sanomia, joita ei ole lähetetty äly- 9 118709 kortille. Tällöin voidaan sanoa, että älykortti nappaa sanomia väylältä tai että älykortti nauhoittaa väylän datavirtaa. Väylän kautta älykortti voi lukea muistin 306 sisältöä. Toinen vaihtoehto, mistä menetelmävaiheita suorittava sovellus voi lukea prosessorin yhden tai useamman rajapinnan datavirtoja on puskuri 5 tai joukko puskureita. Tällöin sovellus lukee datavirtaa/datavirtoja ainakin yhdestä päätelaitteen käyttöjärjestelmän käsittelemästä, muistiin 306 tallennetusta puskurista 308. Tyypillisesti käyttöjärjestelmällä on yksi puskuri jokaiselle rajapinnalleen. Sovelluksen täytyy tietää, missä kohtaa muistia 306 käyttöjärjestelmä säilyttää puskuria 308. Samoin sovelluksen täytyy tietää, puskurin 10 308 tietoalkioiden/sanomien 309 tietotyyppi. Sovellus voi lukea puskuria väy län 305 kautta. Päätelaitteen tietoliikenneosan statustiedot ovat tietyissä testeissä välttämättömiä tietoja. Sovellus saa nämä tiedot käyttöjärjestelmän ylläpitämästä ainakin yhden muuttujan sisältämästä muuttujajoukosta. Sovellus voi lukea tietoliikenneosan statustiedot väylän 305 kautta muuttujasta 307. 15 Jos käytettävissä on jokin edellä mainituista GSM- tai ISO-standardeista, sovellus voi lukea tietyn tietoliikenneosan statustiedon vastaanottamastaan sanomasta, johon päätelaitteen käyttöjärjestelmä on sijoittanut muuttujan 307 arvon. Sovelluksen toteuttaminen on helpompaa, jos riittää, että sovellus hallitsee yhden standardin ja saa standardin mukaisen sanomanvaihdon avulla 20 kaiken tarvitsemansa informaation testin/testien suorittamista varten. Yhden . standardin hallitseminen ei kuitenkaan välttämättä riitä. Joihinkin testeihin · · *;"* saatetaan tarvita tietoja, joita ei saa minkään standardin kautta. Tällöin sovel-FIG. 3 shows a bus, buffer, and variable reading. The figure includes a smart card 301 and its parts: protected memory 302 and a processor 303. The figure further includes a processor 304 and a bus 305 connecting the processor to the smart card and a memory 306. The memory 306 includes a variable 307 and a buffer 308 receiving three messages 309. labeled ai-20 only memory-processor interface 310, other interfaces shown in Figure 1. One option from which the method executing application can read data streams of one or more processor interfaces is the · · * "· * bus 305 to which the smart card The bus 305 is connected, for example, the bus 305 is a bus conforming to the standards GSM 11.11, GSM 11.14, ISO 7810 and / or ISO 7814, whereby the smart card or the application embedded in the smart card receives via bus 305, for example, whether the communication part of the terminal is in use or free? The hosted application receives information via the bus, for example, whether the terminal display is enabled or idle? Typically, bus 305 only connects. ···. 30 smart cards and processors. However, the invention is not limited to such a bus implementation, but the bus could also connect the smart card to other parts of the terminal: V, such as the display and the user interface. Thus, the smart card is able to read data from the bus between the smart card and the terminal operating system. ···. communication. This communication may be in accordance with a standard such as GSM 11.11, GSM 11.14, ISO 7810 or ISO 7814. Additionally, or • · alternatively, the smart card can read messages from the bus that have not been sent to the smart card. In this case, it can be said that the smart card captures messages from the bus or that the smart card records the bus data stream. Through the bus, the smart card can read the contents of memory 306. Another option from which an application executing the method steps can read data streams of one or more interfaces of the processor is buffer 5 or a set of buffers. The application then reads the data stream (s) from at least one buffer 308 processed by the terminal operating system and stored in memory 306. Typically, the operating system has one buffer for each of its interfaces. The application needs to know where the memory 306 will be, and the operating system will retain the buffer 308. Similarly, the application must know the data type 309 of the information items / messages 309 of the buffer 10308. The application can read the buffer via bus 305. The status information of the communication part of the terminal is necessary information for certain tests. The application obtains this information from a set of variables containing at least one variable maintained by the operating system. The application can read the communication section status information via bus 305 from variable 307. 15 If any of the above GSM or ISO standards is available, the application can read the communication section status information from the received message in which the terminal operating system has inserted a value for variable 307. The implementation of the application will be facilitated if it is sufficient for the application to master one standard and obtain, through the standard messaging 20, all the information it needs to perform the test (s). One. however, mastering the standard may not be enough. For some tests · · *; "* information may be required which is not available through any standard.

♦ I♦ I

';·*) luksen täytyy tuntea tiettyjä yksityiskohtia päätelaitteen käyttöjärjestelmästä.'; *) The user must know certain details of the terminal operating system.

:.'*i Tällaisia yksityiskohtia ovat erityisesti muuttujien ja puskurien sijainti muistis- • · : 25 sa ja niiden tietotyypit. Symbia on Nokian ja eräiden muiden matkaviestin- valmistajien kehittämä käyttöjärjestelmä. Symbiaa käytetään useissa eri-:***: merkkisissä ja tyyppisissä päätelaitteissa. Myös Microsoft on kehittänyt laa jalti käytetyn käyttö-järjestelmän matkaviestimille. Yleisesti ottaen voidaan : sanoa, että sovelluksen toteutustapa on jokin seuraavista: sovellus on sijoi- .···. 30 tettu kokonaan älykortille 301, sovellus on sijoitettu kokonaan muistiin 306, [·] sovellus on sijoitettu osittain älykortille 301 ja osittain muistiin 306. Tällöin so- ί V velluksella tarkoitetaan sen ohjelmakoodia ja/tai muistialueita.:. '* i Such details include, in particular, the location of variables and buffers in memory and their data types. Symbia is an operating system developed by Nokia and some other mobile manufacturers. Symbia is used in many different types of:: *** brands and types of terminals. Microsoft has also developed a widely used operating system for mobile devices. Generally speaking, it can be said that the implementation of the application is one of the following: the application is deployed. ···. 30, the application is completely stored on the memory 306, [·] the application is partially located on the smart card 301 and partly on the memory 306. In this case, the application V is meant by its program code and / or memory areas.

·*·* · ·

Jos sovelluksen ohjelmakoodi on sijoitettu ainakin osittain pääte- ♦ .***. laitteen muistiin, se on mahdollisesti integroitu osaksi päätelaitteen käyttöjär- 35 jestelmää. Tässäkin tapauksessa sovellus toimii kuviossa 2 esitettyjen mene- * · telmävaiheiden mukaisesti.If the application program code is at least partially placed ♦. ***. device memory, it may be integrated as part of the terminal operating system. Again, the application operates in accordance with the method steps shown in Figure 2.

10 11870910 118709

Sovellus on mahdollisesti sijoitettu päätelaitteeseen/älykortille jo silloin, kun päätelaite/älykortti on valmistettu. On kuitenkin mahdollista, että ainakin osa sovelluksesta siirretään vasta myöhemmin päätelaitteeseen/ älykortille. Tämä siirtäminen on kätevintä suorittaa radioverkon kautta.The application may have been placed on the terminal / smart card already after the terminal / smart card has been manufactured. However, it is possible that at least part of the application will be transferred to the terminal / smart card only later. This transfer is most convenient to accomplish via a radio network.

5 Seuraavat neljä kuviota tarkentavat, miten kuvion 2 menetelmä- vaihe 202 eli testi suoritetaan. Suoritus riippuu ensinnäkin siitä, luetaanko testissä tarvittavaa informaatiota väylältä, puskurista vai muuttujasta? Erilaisia lukutapoja selitettiin edellä kuviossa 3. Toiseksi, menetelmävaiheen 202 suoritus riippuu siitä, kumpi kuvion 2 yhteydessä mainituista vertailuista a) vai 10 b) suoritetaan? KUVIO 4 esittää prosessorin eri rajapintojen kautta välitettyjen da-tavirtojen vertailua toisiinsa. Kun sovelluksen suorittama testi sisältää vertailun a), menetelmässä suoritetaan seuraavat alivaiheet: luetaan 401 prosessorin eri rajapintojen datavirtoja, verrataan 402 datavirtoja ja luettujen datavir-15 tojen tietosisältöjen poiketessa toisistaan 403 annetaan 404 tietoliikenneosan asiatonta toimintaa indikoivan tulos. Sovellus antaa asiatonta toimintaa indikoivan tuloksen esimerkiksi silloin, kun päätelaitteen käyttäjä on valinnut älykortin sisältämästä nimiluettelosta henkilön ’X’ puhelinnumeron, mutta päätelaitteen tietoliikenneosa muodostaakin yhteyden johonkin muuhun kuin henki-20 lön 'X' puhelinnumeroon. Tässä tapauksessa päätelaitteen prosessorin ja käyttöliittymän välisen rajapinnan yli välittyy eri puhelinnumero kuin se puhe- *;!;* linnumero, joka välittyy prosessorin ja tietoliikenneosan välisen rajapinnan yli.The following four figures illustrate how the method step 202, i.e. the test, of Figure 2 is performed. The performance depends firstly on whether the information needed for the test is read from the bus, buffer or variable? The different reading methods were explained above in Figure 3. Secondly, the execution of method step 202 depends on which of the comparisons a) or 10 b) mentioned in Figure 2? FIGURE 4 illustrates a comparison of da streams transmitted through different processor interfaces. When the test performed by the application includes comparison a), the method performs the following sub-steps: reading 401 data streams of different processor interfaces, comparing 402 data streams, and 403 indicating an inoperative result of the communication portion 403 when the data contents of the read data streams differ. For example, the application provides an invalid activity result when the terminal user has selected a person's "X" phone number from a list of names on the smart card, but the telecommunication portion of the terminal establishes a connection to a non-personal 'X' phone number. In this case, a different telephone number is transmitted over the interface between the terminal processor and the user interface than the telephone number transmitted over the interface between the processor and the communication part.

* · *···] Kun sovellus lukee mainittujen rajapintojen datavirtoja, se havaitsee, että pu- helinnumerot poikkeavat toisistaan.* · * ···] When an application reads data streams from said interfaces, it detects that the phone numbers are different.

• * i 25 Lisäksi tai vaihtoehtoisesti menetelmävaihe 202 voidaan suorittaa ,.;j* seuraavan kuvion mukaisesti.In addition or alternatively, process step 202 may be performed as shown in the following figure.

KUVIO 5 esittää prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran ja tietoliikenneosan statustietojen vertailua toisiinsa. Kun so-: velluksen suorittama testi sisältää vertailun b), menetelmässä suoritetaan "*·’ 30 seuraavat alivaiheet: luetaan 501 prosessorin ainakin yhden rajapinnan data- « * virtaa, luetaan 502 tietoliikenneosan statustietoja, verrataan 503 luetun data- : virran/luettujen datavirtojen ja tietoliikenneosan statustietojen tieto-sisältöjä ··· toisiinsa ja tietosisältöjen ollessa ristiriitaisia 504 annetaan 505 tietoliikenne- .··*. osan asiatonta toimintaa indikoivan tulos. Kuviossa 6 ja 7 selitetään, mitä tar- .!!!: 35 koittaa, että tietosisällöt ovat ristiriitaisia.FIG. 5 shows a comparison of the status information of the data stream transmitted through at least one interface of the processor and the communication part. When the application test includes comparison b), the method performs "* · '30 the following sub-steps: reading data stream of at least one interface of processor 501, reading status information of communication section 502, comparing data stream (s) of read data: the data contents of the telecommunication part status information ··· with each other and the data contents 504 giving the result 505 indicating the invalid activity of the telecommunication ·· * part Figures 6 and 7 explain what !!!: 35 means that the data content is inconsistent .

• · 11 118709• · 11 118709

Lisäksi tai vaihtoehtoisesti menetelmävaihe 202 voidaan suorittaa seuraavan kuvion mukaisesti.Further or alternatively, process step 202 may be performed as shown in the following figure.

KUVIO 6 esittää käyttöliittymän kautta saatujen käyttäjäsyötteiden ja tietoliikenneosan toiminnan vertailua, toisin sanoen vertailun b) suoritusta.FIG. 6 illustrates a comparison of the user inputs received through the user interface and the operation of the telecommunication part, i.e., the performance of the comparison b).

5 Menetelmän alivaiheiden suoritusta kuvataan sovelluksen näkökulmasta. Sovellus tunnistaa 601 päälaitteen käyttöliittymän kautta annetun komentojou-kon, joka sisältää ainakin yhden komennon. Useissa matkaviestinmalleissa on erityinen näppäin, jonka painamisen jälkeen muodostetaan puheyhteys. Näppäimessä saattaa olla esimerkiksi vihreä, puhelinkuuloketta esittävä 10 symboli. Alivaiheen 601 suorituksen aikana sovellus saattaa siis tunnistaa, onko vihreän puhelinkuulokkeen omaavaa näppäintä painettu vai ei. Jos ko-mentojoukko sen sijaan muodostuu useasta komennosta voidaan ajatella, että datavirrasta täytyy tunnistaa useita, tiettyihin näppäinpainalluksiin liittyviä sanomia/signaaleja. Sitten sovellus tarkistaa 602, onko komentojoukko tar-15 koitettu aktivoimaan päätelaitteen tietoliikenneosa? Komentojoukon puuttuessa näiden normaalien, päätelaitteen tietoliikenneosan aktivoivien komen-tojoukkojen joukosta, sovellus tarkistaa seuraavaksi 603, onko tietoliikenne-osa aktivoitu? Jos käyttäjältä saatu komentojoukko ei aktivoi tietoliikenneosa, on todennäköistä, että jokin haittaohjelma on aktivoinut tietoliikenneosan. 20 Kun tietoliikenneosa on aktivoitu, se on parhaillaan aktiivinen tai aktivoituu, . jos aktivoitumista ei estetä. Tietoliikenneosan voidaan ajatella olevan aktiivi- • · · nen esimerkiksi silloin, kun puhelu on käynnissä. Tietoliikenneosa on tulossa *···* aktiiviseksi silloin, kun päätelaitteelta aiotaan muodostaa puheyhteys tai sil- loin, kun päätelaitteelta aiotaan lähettää tekstiviesti. Sovellus saattaa suorit- • · ; 25 taa alivaiheen 603 esimerkiksi lukemalla tietyn totuusarvomuuttujan arvon.5 The performance of the sub-steps of the method is described from the perspective of the application. The application recognizes 601 a set of commands that is provided through the user interface of the master device and includes at least one command. Many mobile models have a special key that is pressed to establish a voice connection. For example, the key may have a green symbol representing the telephone headset. Thus, during sub-step 601 execution, the application may detect whether or not a key with a green telephone headset has been pressed. If, on the other hand, the command set consists of multiple commands, one may think that several messages / signals related to particular keystrokes must be recognized from the data stream. The application then checks 602, is the command set tar-15 intended to activate the communication part of the terminal? In the absence of a command set among these normal command sets activating the communication part of the terminal, the application next checks 603, is the communication part activated? If the user component command set does not activate the communications component, it is likely that a communications component has been activated by some malware. 20 When a telecommunication part is activated, it is currently active or activated,. if activation is not prevented. The communication part may be thought to be active, for example, when a call is in progress. The communication part becomes * ··· * active when a voice connection is to be established from the terminal or when a text message is to be transmitted from the terminal. The application may execute • ·; 25 guarantees sub-step 603, for example, by reading the value of a given boolean variable.

*:* Tietoliikenneosa ollessa aktivoitu sovellus antaa 604 asiatonta toimintaa indi- ··#« koivan tuloksen. Jos käyttöliittymän kautta annettu komentojoukko sisältyykin 602 päätelaitteen tietoliikenneosan aktivoivien komentojoukkojen joukkoon, : .·. sovellus tarkistaa 605, onko tietoliikenneosan toiminta jonkin tietoliikenne- ]···’ 30 osan aktivoivan komentojoukon mukaista? Jos tietoliikenneosan toiminta • · *" eroaa tietoliikenneosan aktivoivien komentojoukkojen toiminnasta, sovellus ·· · : V antaa 606 toisen tyyppistä asiatonta toimintaa indikoivan tuloksen. Toisen tyyppistä asiatonta toimintaa indikoivan tulos annetaan esimerkiksi silloin, .···, kun päätelaite lähettää ylimääräisen tekstiviestin sen tekstiviestin lisäksi, jon- 35 ka käyttäjä haluaa lähettää.*: * When the telecommunication part is activated, the application will provide 604 indiscriminate results. If the command set via the user interface is included in the command set activating the communication part of the terminal 602:. the application checks 605 whether the operation of the communication part conforms to any of the communication] ··· '30 activating command set? If the operation of the communications section • · * "differs from the operation of the commands activating the communication section, the application ·· ·: V will output 606 another type of invalid activity result. For example, ··· when the terminal sends an extra SMS to its SMS in addition, the user wants to send.

• · 12 118709• · 12 118709

Lisäksi tai vaihtoehtoisesti menetelmävaihe 202 voidaan suorittaa seuraavan kuvion mukaisesti.Further or alternatively, process step 202 may be performed as shown in the following figure.

KUVIO 7 esittää näytön informaatiosisällön ja tietoliikenneosan toiminnan vertailua, toisin sanoen vertailun b) suoritusta. Informaatiosisältö 5 muodostuu erilaisista symboleista, joista erityisesti tietoliikenteeseen liittyvät symbolit ovat menetelmän kannalta kiinnostavia. Esimerkiksi päätelaitteen näytöllä esitettävä teksti "Soitan.” on tällainen symboli, samoin puhelinkuulo-ketta esittävä kuvio. Seuraavassa menetelmän alivaiheiden suoritusta kuvataan sovelluksen näkökulmasta. Sovellus tunnistaa 701 päälaitteen näytöllä 10 esitetyn symbolijoukon sisältäen ainakin yhden symbolin. Sitten sovellus tarkistaa 702, sisältääkö symbolijoukko symbolin, joka ilmentää tietoliikenne-osan aktiivisuutta? Mainitun symbolin puuttuessa näytöltä sovellus tarkistaa 703, onko tietoliikenneosa aktivoitu? Tietoliikenneosan ajatellaan olevan aktivoitu silloin, kun se on parhaillaan aktiivinen tai aktivoituu, jos sitä ei estetä. 15 Jos tietoliikenneosa on aktivoitu, on syytä epäillä, että aktivoinnin on suorittanut jokin haittaohjelma. Tällöin sovellus antaa 704 päätelaitteen asiatonta toimintaa indikoivan tuloksen. Jos sen sijaan tietoliikenneosan aktiivisuutta ilmentävä symboli esiintyy 702 näytöllä, sovellus tarkistaa 705, onko tietoliikenneosan toiminta sellaisen toiminnan mukaista, johon tietoliikenneosan ak-20 tiivisuutta ilmentävä symboli on loogisesti liitetty? Esimerkiksi symboli "Soitan.” on loogisesti liitetty siihen, että päätelaitteella soitetaan. Mainittua sym-bolia ei ole liitetty vaikkapa tekstiviestin lähettämiseen. Jos tietoliikenneosan • · *”·] toiminta eroaa symbolin mukaisesta toiminnasta, sovellus antaa 706 toisen V*: tyyppistä asiatonta toimintaa indikoivan tuloksen.FIG. 7 shows a comparison of the information content of the display and the operation of the communication part, i.e., the performance of the comparison b). The information content 5 is made up of various symbols, of which symbols related specifically to telecommunications are of interest to the method. For example, the text "Calling" displayed on the terminal screen is such a symbol, as well as a figure representing a telephone handset. The following describes the sub-steps of the method from an application point of view. The application recognizes the symbol set 701 In the absence of the above symbol, the application checks 703 whether the communication part is activated? The communication part is considered to be activated when it is currently active or if it is not blocked 15 If the communication part is activated, there is reason to suspect that has been executed by a malicious program, in which case the application returns a result indicating improper operation of the terminal 704. If, instead, a symbol indicating the activity of the communication part appears on the display 702, the application checks 705 for the operation of the telecommunication section corresponds to the activity to which the symbol of the telecommunication section ak-20 is logically connected? For example, the "Calling" symbol is logically associated with the terminal being called. This symbol is not associated with, for example, sending a text message. If the operation of the communication component • · * ”·] differs from the symbolic function, the application provides 706 other V * indicative result.

• t : 25 Keksinnönmukainen älykortti on sovitettu toteuttamaan edellä ku- „;j‘ vatun menetelmän vaiheet. Älykortti on tarkoitettu tietoliikenneverkossa toi- mivalle päätelaitteelle. Tietoliikenneverkko voi olla esimerkiksi radioverkko, matkaviestinverkko tai kiinteä verkko. Älykortin oletetaan olevan sijoitettu : ;*. päätelaitteeseen, joka käsittää prosessorin, muistin, näytön, käyttöliittymän, 30 älykortin ja tietoliikenneosan. Päätelaite voi olla esimerkiksi matkaviestin tai · tietokone, jonka tietoliikenneosa liittää päätelaitteen Internetiin.T: 25 The smart card according to the invention is adapted to carry out the steps of the method described above. The smart card is intended for a terminal operating in a telecommunications network. The telecommunications network may be, for example, a radio network, a mobile network or a fixed network. The smart card is assumed to be located:; *. a terminal comprising a processor, memory, display, user interface, smart card, and communication part. The terminal may be, for example, a mobile station or a · computer whose communications component connects the terminal to the Internet.

: V Kuviossa 3 esitetty älykortti 301 on sovitettu suorittamaan pääte- ··· laiteella testi, jossa etsitään merkkiä päätelaitteen asiattomasta toiminnasta .··*. käyttäen ainakin toista seuraavista vertailuista: a) prosessorin eri rajapintojen .!!!: 35 kautta välitettyjen datavirtojen keskinäinen vertailu, missä prosessorilla on rajapinta älykortin, muistin, näytön, käyttöliittymän ja tietoliikenneosan kanssa 13 118709 tai b) prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran ja tietoliikenneosaan liittyvien statustietojen vertailu, statustietojen ollessa tallennettu muistiin. Suoritetun testin tuottaessa tietoliikenneosan asiatonta toimintaa indikoivan tuloksen älykortti 301 on sovitettu suorittamaan ennalta määri-5 tetty toimenpidejoukko, joka sisältää ainakin yhden toimenpiteen.: V The smart card 301 shown in Figure 3 is adapted to perform a test on the ··· device for a sign of malfunctioning of the terminal. ·· *. using at least one of the following comparisons: a) comparing data streams transmitted through different processor interfaces. !!!: 35, wherein the processor has an interface with a smart card, memory, display, user interface and communication part 13 118709; or b) at least one processor data stream; comparing the status information related to the communication part, the status information being stored in the memory. When the test is performed, the resultant smart card 301 indicative of a communication unit malfunctioning is adapted to perform a predetermined set of operations including at least one operation.

Kuviossa 4-7 kuvataan tarkemmin toimenpiteitä, joita älykortti 301 on sovitettu suorittamaan.Figure 4-7 illustrates in more detail the operations that the smart card 301 is adapted to perform.

Älykortti soveltuu parhaiten matkaviestimiin, koska niissä on tyypillisesti tietty näppäin, jota painamalla soitetaan puhelu. Samoin tekstiviestien 10 ja MMS (Multimedia Messaging Service) -viestien lähettäminen suoritetaan tietyn tai tiettyjen näppäinkomentojen jälkeen. Tästä syystä älykortin on melko helppo testata, onko tietoliikenneosan toiminta asiatonta.A smart card is best suited for mobile devices because they typically have a specific key that is used to make a call. Likewise, sending text messages 10 and MMS (Multimedia Messaging Service) messages is executed after a certain or certain key commands. For this reason, it is relatively easy to test the smart card to see if the communication part is malfunctioning.

Tietokoneiden osalta kuvion 6 mukainen testaaminen on vaikeampaa, koska niissä ei yleensä ole mitään tiettyä näppäintä, joka aktivoi tietolii-15 kenneosan. Tietokoneiden osalta myös kuvion 7 mukainen testaaminen on vaikeaa, koska erilaisia tietoliikenneyhteyden muodostavia ohjelmistoja on lukuisia ja niiden graafiset käyttöliittymät sisältävät lukuisia erilaisia symboleja, joiden esittäminen ilmentää tietoliikenneosan aktiivisuutta. Tietoliikenne-osan toiminnan testaaminen on helpompaa ja luotettavampaa mikäli käyttä-20 jän oletetaan joka kerta vahvistavan tietyllä komentojoukolla halukkuutensa . käyttää tietoliikenneosaa. Komentojoukko voi muodostua esimerkiksi kolmes- • · · *;;·* ta peräkkäisestä Ctrl-näppäimen painalluksesta. Tällöin älykortti 301 lukee 501 tietokoneen käyttöliittymän eli näppäimistön ja prosessorin rajapinnan datavirtaa. Lisäksi älykortti lukee 502 tietokoneen tietoliikenneosan kuten • J S 25 modeemin statustietoja. Sitten älykortti vertaa 503 datavirran ja statustietojen *:· tietosisältöä. Jos tietosisällöt ovat ristiriitaisia 504, toisin sanoen datavirta ei ·«*« sisällä kolmea peräkkäistä Ctrl-näppäimen painalluksesta ja tästä huolimatta ··· modeemi on käytössä, niin älykortti antaa 505 asiatonta toimintaa indikoivan • .·. tuloksen.For computers, testing according to Figure 6 is more difficult because they generally do not have any particular key that activates the communication component. For computers, testing according to Figure 7 is also difficult because of the variety of communication software and the graphical user interfaces containing a plurality of different symbols, the representation of which represents the activity of the communication component. Testing the functionality of the telecommunication part is easier and more reliable if the user is expected to confirm his willingness each time with a particular set of commands. uses the communication part. For example, a command set may consist of • • · · * ;; · * three consecutive presses of the Ctrl key. The smart card 301 then reads 501 the data stream of the computer interface, i.e. the keyboard and the processor interface. In addition, the smart card reads the communication information of the 502 computer's communication part, such as • J S 25 modem. The smart card then compares the data content of the 503 data stream and status information *: ·. If the data contents are conflicting 504, that is, the data stream does not contain «« * «three consecutive presses of the Ctrl key, and yet ··· the modem is in use, the smart card will provide 505 inappropriate activity. result.

• · · 30 Kuvion 2 mukaisesti älykortti 301 kykenee suorittamaan testejä, *:* jotka sisältävät vertailun a) tai b). Tällaisia testejä on lukuisia erilaisia. Äly- M · • *.! kortti voi lisäksi olla sovitettu suorittamaan muun tyyppisiä testejä. Tästä '·[[[: syystä älykortti on sovitettu vastaanottamaan ainakin yksi testi tietoliikenne- .·». verkkoon järjestetyn suojatun yhteyden kautta.As shown in Figure 2, the smart card 301 is capable of performing tests *: * containing a) or b). There are many different types of such tests. Intellig- M · • *.! the card may further be adapted to perform other types of tests. For this' · [[: for this reason, the smart card is adapted to receive at least one communication test. · ». via a secure connection to the network.

• · 35 KUVIO 8 esittää keksinnönmukaisen tunkeutumisen estojärjestel- män. Mainittu järjestelmä käsittää ainakin yhden palvelimen 801 sekä radio- 14 118709 verkossa 802 toimivia, älykortilla varustettuja päätelaitteita, joista on kuvioon merkitty päätelaitteet 803 ja 804. Järjestelmän on sovitettu suorittamaan päätelaitteella 803 ainakin yksi päätelaitteen toimintaa koskeva testi, joka tuottaa testituloksen. Järjestelmä on lisäksi sovitettu kirjaamaan päätelaitteella 803 5 testitulos raporttiin 805, toimittamaan raportti 805 radioverkon 802 kautta palvelimelle 801 ja päättelemään palvelimelle toimitetun raportin perusteella, onko päätelaitteelta 803 tunkeuduttu radioverkkoon 802. Järjestelmään kuuluvalla päätelaitteella 803 suoritettava testi on mahdollisesti kuvion 2 mukainen. Järjestelmä voi siis olla sovitettu suorittamaan päätelaiteella 803 testi, 10 jossa etsitään merkkiä päätelaitteen asiattomasta toiminnasta käyttäen ainakin toista kuvion 2 yhteydessä kuvatuista vertailuista a) tai b). Lisäksi tai vaihtoehtoisesti järjestelmä on sovitettu suorittamaan päätelaitteella 803 toista tyyppiä edustava testi, jossa päätelaitteen asiattomasta toiminnasta etsitään merkkejä siten, että päätelaitteen muistin sisältöä verrataan asiallisena pidet-15 tävään sisältöön. Toista tyyppiä edustava testi on esimerkiksi seuraavanlainen. Päätelaitteella 803 muodostetaan tiedostolistaus päätelaitteen muistin sisältämistä ohjelmista. Sitten kutakin tiedostolistauksen ohjelmaa etsitään listalta, joka sisältää tietyt, päätelaitteen alkuperäiseen ohjelmistoon kuuluvat ohjelmat. Jos etsitty ohjelma puuttuu mainitulta listalta, niin testi antaa asia-20 tonta toimintaa indikoivan tuloksen. Lisäksi tai vaihtoehtoisesti järjestelmä on . sovitettu suorittamaan päätelaitteella 803 kolmatta tyyppiä edustava testi, • » « **!;' jossa päätelaitteen asiattomasta toiminnasta etsitään merkkejä siten, että :···: päätelaitteen muistin sisältöä verrataan asiattomana pidettävään sisältöön.FIG. 8 illustrates an intrusion prevention system according to the invention. Said system comprises at least one server 801 as well as radio terminals operating on radio 808807 network 802 with smart card terminals 803 and 804. The system is adapted to perform at least one terminal operation test which produces a test result. The system is further adapted to record test result 805 in terminal 803, to deliver report 805 over radio network 802 to server 801, and to determine on the basis of the report transmitted to server whether the 803 test in the system 803 may be performed. Thus, the system may be configured to perform a test on the terminal 803 for a sign of malfunctioning of the terminal using at least one of the comparisons a) or b) described in connection with FIG. Further, or alternatively, the system is adapted to perform, on the terminal 803, a test representative of another type, in which the terminal is searched for signs of malfunction by comparing the contents of the terminal's memory with the content considered to be valid. For example, the second type of test is as follows. The terminal 803 generates a file list of the programs contained in the terminal memory. Then, each file listing program is searched for in a list that contains certain programs included in the original software of the terminal. If the program you are looking for is missing from the list, then the test will give about 20 tons of activity indicating results. In addition or alternatively, the system is. adapted to perform, on the terminal 803, a test representative of the third type, • »« ** !; ' which looks for signs of invalid activity on a terminal by: ···: comparing the contents of the terminal's memory with what is considered to be inappropriate.

* ·* ·

Kolmatta tyyppiä edustava testi on tyypillisesti virustesti, jossa päätelaitteen :.· · 25 803 muistista etsitään merkkiä viruksesta/haittaohjelmasta. Lisäksi tai vaihtoni* ehtoisesti järjestelmä on sovitettu suorittamaan päätelaitteella neljättä tyyppiä :***: edustava testi, jonka tuottama testitulos sisältää päätelaitteen toimintaa kos- ··* kevia tietoja. Koska viruksilla/haittaohjelmilla on usein jokin tietty tiedostoni- : .·. mi, voi olla hyödyllistä, että neljättä tyyppiä edustava testi ottaa tiedostolis- ♦ · · [··.* 30 tauksen päätelaitteen ohjelmista ja toimittaa tiedosto-listauksen palvelimelle T 801. Edellistä kehittyneempi, neljättä tyyppiä edustava testi kerää esimerkiksi : V seuraavanlaisia lokitietoja: a) päätelaitteen ohjelma, joka avasi tietoliikenne- :[[[: yhteyden, b) aika, jolloin tietoliikenneyhteys avaus tapahtui ja c) aika, jolloin .···, tietoliikenneyhteys päättyi. Tällöin lokitiedot ovat testitulos, jonka neljättä • · t"\ 35 tyyppiä edustava testi toimittaa raportissaan palvelimelle 801.Typically, a third type of test is a viral test, where a terminal /: 25,803 memory is scanned for signs of virus / malware. In addition, or as a replacement, the system is adapted to perform a fourth type of terminal operation: ***: a representative test, the test result of which contains information about the operation of the terminal. Because viruses / malware often have a specific file name:. ·. mi, it may be useful for the fourth type test to take a file add-on ♦ · · [··. * 30 snapshot of the terminal programs and submit the file listing to T 801. The more advanced fourth type test gathers for example: V the following log information: a ) the terminal program that opened the communication: [[[: connection, b) the time when the communication was opened and c) the time when. ···, the communication ended. In this case, the log information is a test result, which is reported by a test of type 4 · · t "\ 35 in its report to server 801.

• · 15 1 1 8709 Päätelaite 803 on sovitettu suorittamaan ainakin yksi testi, joka tuottaa raporttiin 805 kirjattavan testituloksen. Suoritettava testi voi olla kuvioissa 2 ja 4-7 kuvatun menetelmän mukainen testi. Vaihtoehtoisesti testi voi olla edellä mainittua toista, kolmatta tai neljättä tyyppiä edustava testi. Rapor-5 tin 805 tietosisältö voidaan toteuttaa usealla eri tavalla. Testi voi tuottaa esimerkiksi seuraavanlaisen testituloksen: "päätelaitteen toiminta on normaali”. Testituloksen lisäksi raportti sisältää tyypillisesti testituloksen antaneen testin tunnisteen, joka ilmaisee, mikä testi päätelaitteella on suoritettu. Päätelaite 803 toimittaa raportin 805 esimerkiksi SMS-viestinä palvelimelle 801. SMS-10 viestin mukana välittyy lähettäjän eli päätelaitteen puhelinnumero. Raportin toimittamisessa voidaan tarvittaessa käyttää useita viestejä. Erityisesti neljättä tyyppiä edustavan testin testitulos saattaa sisältää paljon tietoa, jolloin raportti muodostuu useasta viestistä. Käytännössä testitulokset on järkevää koodata siten, että esimerkiksi testitulosta "päätelaitteen toiminta on normaa-15 li” vastaa jokin lyhyt koodi/merkkijono. Sitten palvelin 801 päättelee koo-di/merkkijonon perusteella, onko päätelaitteelta 803 tunkeuduttu radioverkkoon 802.· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · The test to be performed may be a test according to the method described in Figures 2 and 4-7. Alternatively, the test may be a second, third, or fourth type of test mentioned above. There are several ways to implement the information content of the report 805. For example, the test may produce the following test result: "Terminal Operation is Normal." In addition to the test result, the report typically includes an identifier of the test that gave the test result, indicating which test was performed on the terminal. The report may contain many messages. In particular, a test result from a fourth type of test may contain a large amount of data, making the report more than one message. In practice, it makes sense to code the test results so that, for example, " matches a short code / string. The server 801 then judges based on the code di / string whether the terminal 803 has penetrated the radio network 802.

Voidaan olettaa, että vastavalmistunut päätelaite sisältää joitakin päätelaitteen toimintaa tutkivia testejä. Koska päätelaitteen valmistumisen 20 jälkeen on mahdollisesti luotu useita uusia haittaohjelmia, päätelaitteeseen , asennetut testit eivät välttämättä paljasta uusia haittaohjelmia. Tällöin uudet haittaohjelmat saattavat aiheuttaa vahinkoa päätelaitteessa ja/tai radio- *:··; verkossa. Kuten kiinteiden verkkojen osalta myös radioverkkojen osalta on • · · [· " tärkeää, että päätelaitteen toimintaa tutkivia testejä kehitetään. Kun testejä : 25 on kehitetty tai on luotu aivan uusia testejä, nämä testit täytyy toimittaa pää- telaitteisiin. Tästä syystä tunkeutumisen estojärjestelmä on sovitettu toimit-tamaan palvelimelta 801 testi/testejä päätelaitteelle 803. Palvelimelta toimitettu testi voi olla päätelaitteen 803 ensimmäinen ja/tai ainoa testi, tai kysei- • ·*· nen testi saattaa korvata jonkin aiemman testin, tai kyseinen testi saattaa »»· · .*··. 30 täydentää aiempaa testiä/testejä. Päätelaitteissa on merkki- ja mallikohtaisia .*** eroja, joten tietty haittaohjelma saattaa aiheuttaa vahinkoa vain tietynmerkki- ' sessä ja/tai mallisessa päätelaitteessa. Siksi tunkeutumisen estojärjestelmä saattaa toimittaa ainakin osittain eri testit eri päätelaitteille 803 ja 804. Pääte-laitteelle 803 (tai 804) tarkoitettu testi toimitetaan edullisesti sellaisen tietolii-35 kenneyhteyden kautta, joka on hyvin suojattu. Hyvä lähetyssuojaus tarkoittaa sitä, että testiä ei voida tuhota tai muuttaa, kun se on lähetetty palvelimelta 1β 1 1 8709 801 päätelaitteelle 803. Hyvä lähetyssuojaus tarkoittaa lisäksi sitä, että päätelaitteen 803 käyttäjä voi olla varma, että testi on lähetetty palvelimelta 801. Lähetyssuojauksen varmistamiseksi voidaan hyödyntää esimerkiksi menetelmiä, joista käytetään nimitystä PKI (Public Key Infrastructure) tai ’’Secure 5 SMS for SIM Application” (3GPP, TS 23.048). Hyvän lähetyssuojan lisäksi on tärkeää, että päätelaitteelle 803 toimitettua testiä ei voida asiattomasti eliminoida tai muuttaa. Testillä tulisi siis olla hyvä toimintasuojaus. Päätelaitteen 803 älykortti tarjoaa hyvän toimintasuojan. Hyvän toimintasuojan ansiosta päätelaiteen 803 älykorttia voidaan pitää tunkeutumisen estojärjestelmän 10 eräänä luotettava sillanpääasemana, jossa torjutaan tunkeutumisyritykset radioverkkoon 801. Tarkemmin sanoen testin tuottaessa päätelaitteen 803 asiatonta toimintaa indikoivan tuloksen järjestelmä on sovitettu suorittamaan päätelaitteella ennalta määritetty toimenpidejoukko, joka sisältää ainakin yhden toimenpiteistä: päätelaitteen radioverkko-osan käytön estäminen ainakin 15 osittain, radio-osaa asiattomasti käyttäneen ohjelman keskeyttäminen tai ohjelman poistaminen muistista. Toimenpidejoukko on mahdollisesti sisällytetty samaan ohjelmakoodipakettiin testin kanssa. Tällöin päätelaite 803 saa siis palvelimelta toimenpidejoukon suorittavan ohjelmakoodin samalla, kun se vastaanottaa palvelimen 801 toimittaman testin. On myös mahdollista, että 20 palvelin 801 toimittaa toimenpidejoukon suorittavan ohjelmakoodin erillisenä . lähetyksenä päätelaitteeseen. Jos jokin päätelaitteen 801 varusohjelma tai ;!,* muu ohjelma sisältää tietoturva-aukon tai toimii muutoin virheellisesti, kysei- • t nen ohjelma voidaan korvata virhekorjaukset sisältävällä ohjelmaversiolla.It can be assumed that the newly completed terminal includes some tests to investigate the operation of the terminal. Because a number of new malware may have been created after the completion of the terminal 20, tests installed on the terminal may not detect new malware. In this case, new malware may cause damage to the terminal and / or radio *: ··; online. As with fixed networks, it is also important for radio networks to develop terminal tests. When tests: 25 have been developed or completely new tests have been created, these tests must be delivered to the terminals. Therefore, an intrusion prevention system has been adapted to provide the test (s) from the server 801 to the terminal 803. The test delivered from the server may be the first and / or the only test of the terminal 803, or that test may replace an earlier test, or that test may »» · ·. * ·· 30 complement previous test (s) Terminals have make and model specific *** differences, so a specific malware may only cause damage to a specific brand and / or model terminal. Therefore, the intrusion prevention system may provide at least partially different tests for different terminals. 803 and 804. A test for a terminal 803 (or 804) Preferably, the ti is provided over a well-protected telecommunications connection. Good transmission protection means that the test cannot be destroyed or changed when it is sent from server 1β 1 1 8709 801 to terminal 803. Good transmission protection also means that the user of terminal 803 can be assured that the test has been sent from server 801. To ensure transmission protection, utilizes, for example, methods called PKI (Public Key Infrastructure) or 'Secure 5 SMS for SIM Application' (3GPP, TS 23.048). In addition to good transmission protection, it is important that the test delivered to the terminal 803 cannot be unduly removed or changed. The test should therefore have good operational protection. The smart card of the terminal 803 provides good operational protection. Due to the good operational protection, the smart card of the terminal 803 can be considered as a reliable bridge end station 10 for intrusion prevention system, which prevents intrusion attempts on the radio network 801. More specifically, the test blocking at least 15 of the programs, pausing or deleting the program that used the radio section improperly. The set of measures may have been included in the same program code package as the test. Thus, the terminal 803 receives from the server the program code executing the set of actions while receiving the test provided by the server 801. It is also possible that the server 801 provides the executable program code separately. broadcast to the terminal. If any firmware on the terminal 801 or;!, * Other program contains a security hole or otherwise malfunctions, that program may be replaced by a bugfix version.

'· " On siis tärkeää, että tunkeutumisen estojärjestelmä ylläpitää jatku- i 25 vasti radioverkon 802 päätelaitteiden tietoturvaa. Tästä syystä järjestelmä on sovitettu toimittamaan palvelimelta 801 radioverkon 802 kautta ohjelmakoo-dipaketti päätelaitteelle 803, paketin sisältäessä ainakin testin suorittavan koodin. Lisäksi järjestelmä on sovitettu toimittamaan palvelimelta 801 radio- • verkon 802 kautta ainakin osittain eri ohjelmakoodipaketit 806 ja 807 radio-30 verkon eri päätelaitteille 803 ja 804, missä ohjelmakoodipaketti 806 tai 807 t\'[ sisältää ainakin yhden seuraavista ohjelmakoodeista: tietyn testin suorittava : V koodi, tietyn toimenpidejoukon suorittava koodi tai koodi, joka korjaa tietyn viallisen päätelaiteohjelman. Päätelaiteohjelma on mikä tahansa päätelait- * . * · \ teessä toimiva ohjelma.Therefore, it is important that the intrusion prevention system continuously maintains the security of the terminals of the radio network 802. For this reason, the system is adapted to provide a program code packet from the server 801 via the radio network 802 to the terminal 803, the packet server 801, via radio network 802, at least partially different program code packets 806 and 807 for different radio network terminals 803 and 804, wherein program code packet 806 or 807 t contains [at least one of the following program codes: executing a particular test: code V, executing a particular set of operations code, or code that fixes a particular malicious terminal program, which is any program that runs on a terminal. *. * · \

35 Kuten keksinnönmukaisen menetelmän ja älykortin yhteydessä, • · myös tunkeutumisen estojärjestelmän yhteydessä jokin seuraavista herätteis- 17 1 1 8709 tä saattaa käynnistää testin suorituksen päätelaitteessa 803: päätelaitteen käynnistäminen, ajastimen laukeaminen, tietoliikenneyhteyden muodostaminen päätelaitteen ja radioverkon 802 välille, päätelaiteen käyttöliittymän kautta saatu käyttäjäsyöte, ohjelman lataaminen päätelaitteen muistiin tai radio-5 verkon kautta vastaanotettu heräte. Radioverkon kautta saatu heräte on peräisin palvelimelta 801.35 As with the method of the invention and the smart card, · · In the case of an intrusion prevention system, one of the following exciters may trigger a test run on the terminal 803: starting the terminal, triggering the timer, establishing a communication between the terminal and downloading a program into the terminal's memory or an alarm received via a radio-5 network. The excitation received over the radio network is from server 801.

Tunkeutumisen estojärjestelmän palvelinta 801 voidaan nimittää IPS-palvelimeksi. Päätelaitteen toimintaa testaavat testit on mahdollisesti tallennettu IPS-palvelimen muistiin. Testit on edullisesti järjestetty tietokannaksi, 10 jotta testien hallinta on mahdollista. Tietokannan käyttöä varten tarvitaan käyttöliittymä, jotta tietokantaan voidaan lisätä testejä ja testejä voidaan mahdollisesti muuttaa tai poistaa. Käyttöliittymän kautta voidaan lisäksi hallita, mitkä testit toimitetaan mihinkin päätelaitteisiin. IPS-palvelimen yksinkertaisin versio sisältää ainoastaan testitietokannan ja yhteyden radioverkkoon. 15 IPS-palvelimen luotettavan ja tehokkaan toiminnan varmistamiseksi se sisältää edullisesti myös muita yhteyksiä.Intrusion Prevention System Server 801 may be referred to as an IPS server. Tests to test the operation of the terminal may have been stored in the memory of the IPS server. Preferably, the tests are arranged in a database 10 to enable the management of the tests. Access to the database requires a user interface to add tests to the database and possibly modify or delete tests. In addition, the user interface controls which tests are delivered to which terminal. The simplest version of the IPS server contains only a test database and a connection to the radio network. In order to ensure reliable and efficient operation of the IPS server, it preferably includes other connections as well.

KUVIO 9 esittää IPS-palvelimen yhteyksiä tietokantoihin ja IPS- järjestelmää tukeviin rekistereihin ja järjestelmiin. IPS-palvelin 901 voi olla esimerkiksi kuviossa 8 esitetty palvelin 801. Kuviosta 9 on jätetty pois radio- 20 verkko ja päätelaitteet. Voidaan kuitenkin olettaa, että IPS-palvelin 901 lukee , ... testejä testitietokannasta 902, toimittaa luetut testit radioverkon kautta pääte- • · · III laitteisiin ja vastaanottaa päätelaitteista raportteja. IPS-palvelin 901 tallentaa *;·*! nämä raportit raporttitietokantaan 903. Raporttien perusteella voidaan tehdä • ♦ · *· ” radioverkon ja päätelaitteiden toimintaa koskevia johtopäätöksiä ja saada pe- ! 25 rusta uusien testien suunnittelulle. Päätelaitteiden lähettämien raporttien pe- rusteella voidaan laatia useita erityyppisiä tilannetiedotuksia. Tilannetiedo-tuksia voidaan luoda säännöllisin väliajoin tai silloin, kun tietty raja-arvo/raja-arvot saavutetaan. Jotkin tilannetiedotukset on tarkoitettu ainoastaan ope- • raattorin omaan käyttöön. Tilannetiedotus voidaan lähettää esimerkiksi ope- • · · · .·*·. 30 raattorin radioverkon käyttö- ja ylläpitokeskukseen (O&M centre). On myös mahdollista, että jotkin tilannetiedotukset ovat yrityskohtaisia siten, että tilan-?"·* netiedotus koskee tietyn yrityksen käytössä olevia päätelaitteita. Lisäksi tai vaihtoehtoisesti sopivansisältöinen tilannetiedotus voidaan lähettää jollekin tietoturvan valvontaorganisaatioille kuten ’’GERT Coordination Center” 35 (CERT/CC). Eräs tunkeutumisen estojärjestelmässä hyödynnettävä rekisteri on EIR (Equipment Identity Register) 904. Tämä laiterekisteri 904 sisältää 18 1 1 8709 tietoja päätelaitteiden haavoittuvuudesta. Eri päätelaitemerkeissä ja -malleissa on omat heikkoutensa ja EIR:n avulla eri operaattorit voivat vaihtaa tietoja keskenään. Jos esimerkiksi Elisa (operaattori) löytää heikkouden jostain päätelaitteesta, Elisa voi ilmoittaa siitä EIR:ssä. Tällöin tieto välittyy muille ope-5 raattoreille, jotka tutkivat EIR:n sisältöä. Virustoijunnan kannalta on tärkeää, että operaattorit tekevät keskenään yhteistyötä esimerkiksi päivittämällä EIR:n sisältöä uusien viruslöytöjen yhteydessä. Operaattorin omista järjestelmistä varsinkin laskutusjärjestelmä 905 on hyödyllinen tietolähde tunkeutumisen estojäijestelmälle. Laskutusjärjestelmä sisältää puheluita ja viestejä 10 kuvaavia tietoja kuten soittajan numero, vastaanottajan numero ja puhelun tai viestin hinta. Laskutusjärjestelmä 905 voidaan sovittaa sellaiseksi, että se lähettää sanoman IPS-palvelimelle 901, kun tietty laskutusmäärä saavutetaan. Sanoma sisältää esimerkiksi laskutusmäärän ja puhelinnumeron ja tiedon siitä, onko mainittu puhelinnumero soittajan vai vastaanottajan puhelin-15 numero. Koska laskutusjärjestelmä 905 avustaa IPS-palvelinta 901, voidaan ajatella, että tunkeutumisen estojärjestelmä käsittää myös laskutusjärjestelmän. Laskutusmäärä on siis eräs esimerkki raja-arvosta, jonka saavuttamisen johdosta IPS-palvelin luo tilannetiedotuksen. Tilannetiedotuksen lähettämisen lisäksi IPS-palvelin saattaa ryhtyä toimenpiteisiin suojellakseen ra-20 dio-verkon toimintaa. Tällöin yhdelle tai useammalle päätelaitteelle voidaan . ... asettaa estopalvelu päälle tilaaja-rekisterin (Home Location Register, HLR) « » · 906 kautta. Erityisesti seuraavat estopalvelut ovat tunkeutumisen estojärjes- *;·*.* telmän kannalta käyttökelpoisia: puheluiden estäminen tiettyyn nume- • · * / " roon/numeroihin, viestien vastaanoton estäminen ja/tai viestien lähettämisen i·· i 25 estäminen, missä viestit ovat SMS-viestejä tai MMS-viestejä (Multimedia ...T Messaging Service).FIG. 9 illustrates the connections of the IPS server to databases and registers and systems supporting the IPS system. For example, the IPS server 901 may be the server 801 shown in Figure 8. The radio network and terminals are omitted from Figure 9. However, it can be assumed that the IPS server 901 reads, ... tests from the test database 902, transmits the read tests over the radio network to the • · · III devices and receives reports from the terminals. IPS server 901 stores *; · *! These reports can be found in the Report Database 903. Reports can be used to draw • ♦ · * · ”conclusions about the operation of the radio network and terminals, and to obtain p! 25 cartridges for designing new tests. Reports sent by the terminals can be used to produce various types of status reports. Status alerts can be generated at regular intervals or when a certain threshold value (s) is reached. Some status reports are for operator's own use only. The status message can be sent, for example, to • · · ·. · * ·. 30 radios to the O&M center. It is also possible that some status reports are company-specific so that the status? - "· * web information relates to the terminals used by the particular company. In addition, or alternatively, appropriate content information may be sent to a security monitoring organization such as '' GERT Coordination Center" 35 (CERT / CC). One of the registers used in the Intrusion Prevention System is the Equipment Identity Register (EIR) 904. This equipment register 904 contains 18 1 1 8709 information about the vulnerability of the terminals, and different terminal brands and models have their own weaknesses, and EIF allows the exchange of information between different operators. operator) to identify a vulnerability in a terminal, Elisa may report it to the EIF, which will be communicated to other op-5 operators who are examining the content of the EIF. to update the EIR content as new viruses are discovered. Of the operator's own systems, billing system 905 in particular is a useful source of information for the intrusion prevention system. The billing system contains information describing calls and messages 10 such as the caller's number, the recipient's number and the cost of the call or message. The billing system 905 may be configured to send a message to the IPS server 901 when a certain amount of billing is reached. The message includes, for example, the billing amount and telephone number, and whether the said telephone number is a caller or recipient's telephone number. Since the billing system 905 assists the IPS server 901, it is conceivable that the intrusion prevention system also comprises a billing system. Thus, the billing amount is one example of a threshold at which the IPS server generates a status report. In addition to transmitting status information, the IPS server may take steps to protect the operation of the radio-20 network. In this case, one or more terminals may be. ... sets the blocking service on via the Home Location Register (HLR) «» · 906. In particular, the following blocking services are useful for the intrusion prevention system: blocking calls to a specific number, blocking the reception of messages and / or sending messages where the messages are SMS. or MMS (Multimedia ... T Messaging Service).

ί..,*ί Tunkeutumisen estojärjestelmä on sovitettu vastaanottamaan pal velimella 901 järjestelmän toimintaan vaikuttavia tietoja ainakin yhdestä seu- • :*· raavista tietolähteistä: päätelaitteen lähettämä raportti 805, raporttitietokanta ··· · .·*·. 30 903, jonne päätelaitteiden lähettämät raportit on tallennettu, radioverkon las- ./] kutusjäijestelmä 905, radioverkon tilaajarekisteri 906, EIR (Equipment Identi- * · :"·' ty Register) 904. Lisäksi järjestelmä on sovitettu suorittamaan a) toimenpitei- tä, jotka määräytyvät vastaanotettujen tietojen perusteella, ja/tai b) toimenpi-teitä, jotka määräytyvät vastaanotettujen tietojen yhdistämisessä syntyneiden ··· 35 tietojen perusteella, ja/tai c) toimenpiteitä, jotka suoritetaan, kun vastaanotetut lukumäärätiedot tai tietojen yhdistämisessä syntyneet lukumäärätiedot 19 1 1 8709 saavuttavat ennalta määritetyn raja-arvon tai raja-arvot. Seuraavassa esitetään eräitä tyypillisiä järjestelmän suorittamia toimenpiteitä.ί .., * ί An intrusion prevention system is configured to receive by the server 901 information affecting the operation of the system from at least one of the following:: * · exhaustive data sources: report sent by terminal 805, report database ··· ·. · * ·. 30,903, where the reports transmitted by the terminals are stored, a radio network counting / counting system 905, a radio network subscriber register 906, an EIR (Equipment Identity *): 904. In addition, the system is adapted to perform a) operations; determined by the data received; and / or (b) the operations determined by the data generated by the combining of received data; ··· 35; and / or (c) the operations performed by the received data or the data generated by the combination 19 1 1 8709 reach a predetermined threshold or thresholds. Here are some typical system actions.

Tunkeutumisen estojärjestelmä on tarvittaessa sovitettu tallentamaan päätelaitteen toimittama raportti IPS-palvelimen 901 toimesta raportti-5 tietokantaan 903 ja muodostamaan IPS-palvelimella ainakin yksi tilannetiedotus raporttitietokannan 903 sisällön perusteella. Lisäksi järjestelmä voi olla sovitettu vastaanottamaan IPS-palvelimella laskutus-järjestelmän 905 lähettämä sanoma, joka on lähetetty vasteena sille, että ennalta määritetty lasku-tusmäärä on ylittynyt ainakin yhden puhelinnumeron sisältävän numerojou-10 kon osalta, ja muodostamaan sitten ainakin yksi tilannetiedotus mainitun sanoman sisällön perusteella. Numerojoukko saattaa sisältää esimerkiksi tietyn prefiksin omaavat puhelinnumerot. Lisäksi järjestelmä voi olla sovitettu lukemaan IPS-palvelimesta 901 käsin päätelaitteeseen liittyviä heikkoustietoja EIR:stä 904 ja kohdistamaan päätelaiteeseen näiden heikkoustietojen mu-15 kainen toimenpidejoukko. Tällöin IPS-palvelin esimerkiksi käynnistää päätelaitteella testin tai toimittaa päätelaitteelle uuden testin. Lisäksi järjestelmä voi olla sovitettu asettamaan IPS-palvelimen toimesta radioverkon tilaajarekiste-rin kautta ainakin yksi estopalvelu voimaan. Estopalvelu on eräs esimerkki siitä, että testien avulla suoritettavan tarkkailun sijasta tai tarkkailun lisäksi 20 IPS-palvelin saattaa käynnistää toimenpidejoukon, joka rajoittaa yhden tai useamman päätelaitteen toimintaa. Tyypillisesti toimenpidejoukko rajoittaa • » i !** pääsyä pääte-laitteelta radio-verkkoon.The intrusion prevention system, if necessary, is adapted to store the report provided by the terminal by the IPS server 901 in the report-5 database 903 and to generate at least one status report based on the contents of the report database 903 on the IPS server. Further, the system may be configured to receive, on the IPS server, a message sent by billing system 905 in response to a predetermined billing amount being exceeded for at least one set of telephone numbers, and then generating at least one status message based on the content of said message. . For example, a set of numbers may include telephone numbers with a particular prefix. Further, the system may be configured to read from the IPS server 901 the terminal vulnerability information from the EIR 904 and apply to the terminal a set of actions based on these vulnerability information. In this case, for example, the IPS server starts a test on the terminal or delivers a new test to the terminal. Further, the system may be adapted to enable at least one blocking service by the IPS server through the radio network subscriber directory. The blocking service is one example of the fact that instead of or in addition to monitoring by means of tests, an IPS server 20 may trigger a set of actions that restrict the operation of one or more terminals. Typically, a set of actions restricts • »i! ** access from the terminal to the radio network.

• · *;··] Päätelaitteen 803 raportti 805 voi toimia herätteenä tunkeutumisen « · · *· " estojärjestelmälle, toisin sanoen palvelin 801 käynnistää tietyn toimenpide- : 25 joukon vastaanottaessaan tietynsisältöisen raportin 805. Jos palvelimella 801 on käytettävissä ainakin osa kuviossa 9 esitetyistä yhteyksistä tietokantoihin, :***: rekistereihin ja järjestelmiin, herätteenä voi toimia jokin muukin päätelaitteen lähettämä raportti. Yleisesti ottaen, heräte on tieto tai tietojen yhdistelmä, jo-i ka on saatu yksittäistä raportista, raporttitietokannasta 903, EIR:stä 904, las- .··*. 30 kutusjärjestelmästä 905 ja/tai HLR:stä 906. Herätteen johdosta palvelin 801 käynnistää ennalta määritetyn toimenpidejoukon. Osa tämän toimenpidejou-ϊ V kon toimenpiteistä saatetaan suorittaa päätelaitteella/-laitteilla ja osa esimer- kiksi HLR:ssä.The report 805 of the terminal 803 may act as a wake-up call to the intrusion prevention system, i.e. the server 801 will trigger a set of actions: 25 upon receipt of the report with specific contents 805. If at least some of the connections shown in Figure 9 are available on the server 801 databases,: ***: registers and systems, the trigger may be another report sent by the terminal, Generally speaking, the trigger is the data or combination of data obtained from a single report, report database 903, EIF 904, calc. ·· * .30 of the interrogation system 905 and / or the HLR 906. As a result of the excitation, the server 801 initiates a predetermined set of actions, some of the actions in this sequence may be performed by the terminal (s) and some in the HLR, for example.

;·**. Seuraavat kaksi esimerkkiä käsittelevät herätteitä ja toimenpide- 35 joukkoja.; · **. The following two examples deal with excitations and sets of actions.

* · 20 1 1 8 7 0 9* · 20 1 1 8 7 0 9

Ensimmäisessä esimerkissä IPS-palvelin lukee EIR:stä tiedon, että tietynmallisissa matkaviestimissä on ohjelma, joka on tietoturvariski. Tällöin IPS-palvelin toimittaa kyseisiin matkaviestiin ohjelmakoodipaketin, joka sisältää kyseisen ohjelma eliminoivan toimenpidejoukon. Myöhemmin, kun 5 ohjelmasta on saatavissa korjausversio, IPS-palvelin toimittaa korjausversion kyseisiin matkaviestimiin.In the first example, the IPS server reads from the EIR that a certain type of mobile device has a program that is a security risk. The IPS server then supplies a program code packet containing the set of measures to eliminate that program to the mobile stations concerned. Later, when a patch is available for 5 programs, the IPS server will deliver a patch to those mobile stations.

Toisessa esimerkissä IPS-palvelin saa laskutusjärjestelmältä sanoman, jonka mukaan tiettyyn puhelinnumeroon on soitettu erittäin paljon puheluita lyhyen ajan sisällä. Laskutusjärjestelmän lähettämä sanoma sisäl-10 tää myös tiedon niistä matkaviestimistä, joista puhelut on soitettu. Tällöin IPS-palvelin käynnistää kyseisissä matkaviestimissä testin, joka ottaa tiedostolistauksen matkaviestimien sisältämistä ohjelmista. Tiedostolistaukset päätyvät raporttien mukana raporttitietokantaan, jossa niiden sisältöjä tutkitaan. Tutkimus paljastaa, että eräs tietty peliohjelma löytyy kaikista tiedostolistauk-15 sista. Myöhemmin jatkotutkimuksessa paljastuu, että tämä peliohjelma on haittaohjelma.In another example, the IPS server receives a message from the billing system that a very large number of calls have been made to a particular telephone number within a short period of time. The message sent by the billing system also includes information about the mobile stations from which the calls have been made. In this case, the IPS server starts a test on those mobile stations, which takes a file list of the programs contained in the mobile stations. Lists of files end up with reports in a report database where their contents are examined. The study reveals that one particular game program can be found in all file lists. Later, further investigation reveals that this game program is malicious.

Edellä mainittujen esimerkkien lisäksi on useita muita alan ammattilaiselle ilmeisiä tapoja hyödyntää keksinnönmukaista tunkeutumisen estojär-jestelmää. Tässä patenttihakemuksessa esitettyjen oppien pohjalta alan 20 ammattilainen kykenee luomaan muunnelmia keksinnönmukaisesta mene- , telmästä, älykortista ja tunkeutumisen estojärjestelmästä. Näiden muunnel- • 1 · li; mien voidaan kuitenkin katsoa kuuluvan keksinnön suojapiiriin.In addition to the above examples, there are a number of other ways obvious to those skilled in the art to utilize the intrusion prevention system of the invention. Based on the teachings of this application, those skilled in the art will be able to create variations of the method, method, smart card and intrusion prevention system of the invention. Variations of these • 1 · li; however, they may be considered within the scope of the invention.

• · *;**.1 Menetelmää ja älykorttia voidaan periaatteessa hyödyntää missä • · « '1 ['· tahansa tietoliikenneverkossa. Tunkeutumisen estojärjestelmä on tarkoitettu i 25 radio-verkolle, joka voi olla esimerkiksi GSM-verkko tai GPRS (General Packet Radio Service), UMTS (Universal Mobile Telecommunications Sys-!1] j tem) tai WLAN (Wireless Local Area Network) -verkko.• · *; **. 1 The method and the smart card can in principle be utilized in any • • communication network. The intrusion prevention system is intended for a radio network, which may be, for example, a GSM network or a General Packet Radio Service (GPRS), a Universal Mobile Telecommunications System (UMTS) or a Wireless Local Area Network (WLAN).

• · « · · • 1 · ··· t ·»· • 1 • · ·· · • m · • · • · ··· • ♦ • · ··· ··· « 1 • · «·· «• · · · · 1 · · · · · · · · · · · · · · · · · · · ···

Claims (40)

21 1 1 870921 1 18709 1. Menetelmä päätelaitteen toiminnan seuraamiseksi, mainitun päätelaitteen käsittäessä prosessorin, muistin, näytön, käyttöliittymän, älykortin ja tietoliikenneosan, joka kykenee kommunikoimaan ainakin radioverkon 5 kanssa, tunnettu siitä, että käynnistetään päätelaitteelle sijoitettu sovellus, suoritetaan sovelluksen toimesta testi, jossa etsitään merkkiä päätelaitteen asiattomasta toiminnasta käyttäen ainakin toista seuraavista vertai-10 luista: - prosessorin eri rajapintojen kautta välitettyjen datavirtojen keskinäinen vertailu, missä prosessorilla on rajapinta älykortin, muistin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, - prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran 15 ja tietoliikenneosaan liittyvien statustietojen vertailu, statustieto- jen ollessa tallennettu muistiin, ja suoritetaan ennalta määritetty toimenpidejoukko sisältäen ainakin yhden toimenpiteen, kun suoritettu testi tuottaa tietoliikenneosan asiatonta toimintaa indikoivan tuloksen.A method for monitoring terminal operation, said terminal comprising a processor, memory, display, user interface, smart card and communication section capable of communicating at least with radio network 5, characterized by launching an application located on the terminal, performing an using at least one of the following comparisons: comparing data streams transmitted through different processor interfaces, wherein the processor has an interface with a smart card, memory, display, user interface and communication section, - comparing status information of at least one processor data stream and communication section, - being stored in memory and performing a predetermined set of operations including at least one operation when the test performed produces a communication part a result indicating invalid activity. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, . .·. että toimenpidejoukko sisältää ainakin yhden toimenpiteistä: testiin liittyvä * * · raportointi radioverkon kautta, tietoliikenneosan käytön estäminen, tieto-liikenneosaa asiattomasti käyttäneen ohjelman keskeyttäminen, ohjelman • « * / " poistaminen muistista. ί 25 3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, « ...T että jokin seuraavista herätteistä käynnistää älykortille sijoitetun sovelluksen: ϊ,.,ϊ päätelaitteen käynnistäminen, ajastimen laukeaminen, tietoliikenneyhteyden muodostaminen päätelaitteen ja radioverkon välille, käyttöliittymän kautta : saatu käyttäjäsyöte, ohjelman lataaminen muistiin tai radioverkon kautta vas- ··* * .**·. 30 taanotettu heräte. • · • t* „·. 4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, « · : #·* että testin suorituksessa datavirtaa/datavirtoja luetaan väylältä, johon älykortti on kytketty. :**'· 5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, ·«· 35 että testin suorituksessa datavirtaa/datavirtoja luetaan ainakin yhdestä päätelaitteen käyttöjärjestelmän käsittelemästä, muistiin tallennetusta puskurista. 118709 22Method according to claim 1, characterized in that:. . ·. that the set of actions includes at least one of the actions: test-related * * · reporting via the radio network, blocking the communication section, interrupting the program that used the communication section incorrectly, deleting the program «« * / ". ... T that any of the following triggers an application embedded in the smart card: ϊ,., Ϊ booting the terminal, triggering the timer, establishing communication between the terminal and the radio network, through the user interface: receiving user input, downloading the program to the radio or ·· * *. ** ·. 30 retrieved excitation • · • t * „·. 4. The method of claim 1, characterized in that, in the test, the data streams / data streams are read from the bus to which the smart card is connected.: ** ' The method of claim 1 ä, characterized in that, in the test run, the data streams / data streams are read from at least one buffer stored in memory processed by the terminal operating system. 118709 22 6. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että testin suorituksessa tietoliikenneosan statustiedot saadaan käyttöjärjestelmän ylläpitämästä ainakin yhden muuttujan sisältämästä muuttujajoukosta, joka on tallennettu muistiin.6. A method according to claim 1, characterized in that, during the test, the status information of the communication part is obtained from a set of variables contained in at least one variable maintained by the operating system and stored in the memory. 7. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että sovelluksen toteutustapa on jokin seuraavista: sovellus on sijoitettu kokonaan älykortille, sovellus on sijoitettu kokonaan muistiin, sovellus on sijoitettu osittain älykortille ja osittain muistiin.A method according to claim 1, characterized in that the embodiment of the application is one of the following: the application is completely on the smart card, the application is completely on the memory, the application is partly on the smart card and partly on the memory. 8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 10 että ainakin osa sovelluksesta on siirretty radioverkon kautta päätelaitteeseen.A method according to claim 1, characterized in that at least part of the application is transmitted over the radio network to the terminal. 9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että testin sisältäessä ensiksi mainitun vertailun menetelmässä suoritetaan seuraavat alivaiheet: 15 luetaan prosessorin eri rajapintojen datavirtoja, verrataan datavirtoja ja datavirtojen tietosisältöjen poiketessa toisistaan annetaan tietoliikenneosan asiatonta toimintaa indikoivan tulos.A method according to claim 1, characterized in that, when the test includes the first comparison method, the following sub-steps are performed: reading data streams of different processor interfaces, comparing data streams and, when the data contents of data streams differ from each other. 10. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 20 että testin sisältäessä toiseksi mainitun vertailun menetelmässä suoritetaan • seuraavat alivaiheet: • * · luetaan prosessorin ainakin yhden rajapinnan datavirtaa, • · *;*·* luetaan tietoliikenneosan statustietoja, • * · [· *: verrataan luetun datavirran/luettujen datavirtojen ja tietoliikenne- : 25 osan statustietojen tietosisältöjä toisiinsa ja tietosisältöjen ollessa ristiriitaisia annetaan tietoliikenneosan asiatonta toimintaa indikoivan tulos.The method of claim 1, characterized in that, when the test includes the second method of comparison, the following sub-steps are performed: • * · reading data stream of at least one interface of the processor, • · *; : compares the data contents of the read data stream (s) and the telecommunication data: 25 data statuses are compared with each other, and in the case of conflicting data, a result indicating the invalid operation of the telecommunication part is given. 11. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että käyttöliittymän kautta saatujen käyttäjäsyötteiden ja tietoliikenneosan • ;*. toiminnan keskinäinen vertailu käsittää seuraavat alivaiheet: .·*·. 30 tunnistetaan päälaitteen käyttöliittymän kautta annettu komento- ,/* joukko sisältäen ainakin yhden komennon, ! V tarkistetaan, onko komentojoukko tarkoitettu aktivoimaan pääte- laitteen tietoliikenneosan ja komentojoukon puuttuessa päätelaitteen tietolii-.·*·. kenneosan aktivoivien komentojoukkojen joukosta, 35 tarkistetaan, onko tietoliikenneosa aktivoitu ja myönteisessä ta- • · pauksessa, 118709 23 annetaan asiatonta toimintaa indikoivan tulos.A method according to claim 1, characterized in that the user input and the communication part obtained through the user interface; Comparison of activities shall comprise the following sub - steps:. 30 recognizing a set of commands, / * including at least one command, via a master interface; V checks whether the command set is intended to activate the communication part of the terminal and, in the absence of the command set, the terminal communication. * * ·. of the command section activating the component, 35 checks whether the communication section is activated and, in a positive case, 118709 23 provides a result indicative of invalid activity. 12. Patenttivaatimuksen 11 mukainen menetelmä, tunnettu siitä, että käyttöliittymän kautta annetun komentojoukon sisältyessä päätelaitteen tietoliikenneosan aktivoivien komentojoukkojen joukkoon, 5 tarkistetaan, onko tietoliikenneosan toiminta jonkin tietoliikenne- osan aktivoivan komentojoukon mukaista ja annetaan toisen tyyppistä asiatonta toimintaa indikoivan tulos, kun tietoliikenneosan toiminta eroaa tietoliikenneosan aktivoivan komentojoukon toiminnasta.Method according to claim 11, characterized in that when the command set provided through the user interface is included among the activating command sets of the communication part of the terminal, 5 the operation of the communication part is in accordance with a command activating the communication part and a result indicating another type of invalid activity is provided. about how the command set works. 13. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että testi käsittää älykortille sijoitetun sovelluksen toteuttamat vaiheet: tunnistetaan päälaitteen näytöllä esitetty symbolijoukko sisältäen ainakin yhden symbolin, tarkistetaan, sisältääkö symbolijoukko symbolin, joka on tarkoitettu 15 ilmentämään tietoliikenneosan aktiivisuutta, ja mainitun symbolin puuttuessa näytöltä tarkistetaan, onko tietoliikenneosa aktiivinen ja kun tietoliikenne-osa on aktiivinen, annetaan asiatonta toimintaa indikoivan tulos.13. A method according to claim 1, characterized in that the test comprises the steps implemented by an application embedded in the smart card: detecting a set of symbols displayed on the master display including at least one symbol, checking whether the symbol set contains a symbol intended to represent communication activity; whether the telecommunication part is active and when the telecommunication part is active, a result indicating invalid activity is given. 14. Patenttivaatimuksen 13 mukainen menetelmä, tunnettu sii- ( a.a tä, että mainitun symbolin esiintyessä näytöllä, tarkistetaan, onko tietoliikenneosan toiminta jonkin tietoliikenne- • I ';*·] osan aktivoivan komentojoukon mukaista ja ]· annetaan toisen tyyppistä asiatonta toimintaa indikoivan tulos, kun : 25 tietoliikenneosan toiminta eroaa tietoliikenneosan aktivoivan komentojoukon ,.*·* toiminnasta. :a\": 15. Älykortti tietoliikenneverkossa toimivalle päätelaitteelle, päätelaitteen käsittäessä prosessorin, muistin, näytön, käyttöliittymän, älykortin ja • tietoliikenneosan, joka kykenee kommunikoimaan ainakin tietoliikenneverkon ··· · .*·*. 30 kanssa, • · */[ tunnettu siitä, että älykortti on sovitettu i V suorittamaan päätelaiteella testi, jossa etsitään merkkiä päätelait- ·»* teen asiattomasta toiminnasta käyttäen ainakin toista seuraavista vertailuista: .··*. - prosessorin eri rajapintojen kautta välitettyjen datavirtojen keski- 35 näinen vertailu, missä prosessorilla on rajapinta älykortin, muis- • * tin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, 24 .1 1 8709 - prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran ja tietoliikenneosaan liittyvien statustietojen vertailu, statustieto-jen ollessa tallennettu muistiin. ja suoritetun testin tuottaessa tietoliikenneosan asiatonta toimintaa 5 indikoivan tuloksen älykortti on sovitettu suorittamaan ennalta määritetty toimenpidejoukko, joka sisältää ainakin yhden toimenpiteen.A method according to claim 13, characterized in that, when said symbol is on the screen, it is checked whether the operation of the communication part corresponds to a command set activating the communication part and] · provides a result indicating another type of invalid activity, when: 25 operation of the communication part differs from the operation of the activating command of the communication part,. * · *.: a \ ": 15. A smart card for a communication network terminal, the terminal comprising a processor, · ·. * · *. 30, • · * / [characterized in that the smart card is adapted to carry out a test on the terminal for a sign of malfunctioning of the terminal using at least one of the following comparisons:. ·· *. - da transmitted via different processor interfaces comparisons of streams 35 where the processor has an interface with a smart card, memory, display, user interface, and communications section, 24.181709 - comparing data stream and status information associated with at least one interface of the processor, the status information being stored memory. and, when the test is performed, the smart card of the result indicating the invalid operation of the communication part 5 is adapted to perform a predetermined set of actions including at least one operation. 16. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että toimenpidejoukko sisältää ainakin yhden toimenpiteistä: testiin liittyvä 10 raportointi tietoliikenneverkon kautta, tietoliikenneosan käytön estäminen, tietoliikenneosaa asiattomasti käyttäneen ohjelman keskeyttäminen, ohjelman poistaminen muistista.The smart card according to claim 15, characterized in that the set of actions includes at least one of the actions: reporting the test 10 over the communication network, blocking the use of the communication part, interrupting the program that used the communication part improperly, deleting the program. 17. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että jokin seuraavista herätteistä käynnistää testin suorituksen: päätelaitteen 15 käynnistäminen, ajastimen laukeaminen, tietoliikenneyhteyden muodostaminen päätelaitteen ja tietoliikenneverkon välille, käyttöliittymän kautta saatu käyttäjäsyöte, ohjelman lataaminen muistiin tai tietoliikenneverkon kautta vastaanotettu heräte.A smart card according to claim 15, characterized in that any of the following triggers triggers a test run: terminal 15, timer trip, communication between the terminal and the communication network, user input received through the user interface, program downloading or a signal received through the communication network. 18. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, 20 että testin yhteydessä älykortti on sovitettu lukemaan datavirtaa/datavirtoja , ,·, väylältä, johon älykortti on kytketty. lii 19. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, *:**! että testin yhteydessä älykortti on sovitettu lukemaan datavirtaa/datavirtoja • · · / *: ainakin yhdestä päätelaitteen käyttöjärjestelmän käsittelemästä, muistiin tal- ·«: 25 lennetusta puskurista.The smart card according to claim 15, characterized in that, in the test, the smart card is adapted to read data streams / data streams from the bus to which the smart card is connected. The smart card according to claim 15, characterized by: *: **! that in the test, the smart card is adapted to read data streams / data streams • · · / *: from at least one buffer stored in memory by the operating system of the terminal. 20. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että tietoliikenneosan statustiedot ovat saatavissa käyttöjärjestelmän ylläpitämästä ainakin yhden muuttujan sisältämästä muuttujajoukosta, joka on tal- : lennettu muistiin. ··· · ;***. 30 21. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että älykortti on sovitettu • * * : lukemaan prosessorin eri rajapintojen datavirtoja ja vertaamaan datavirtoja ja datavirtojen tietosisältöjä toisiinsa. ·**·· 22. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, • M 35 että älykortti on sovitettu lukemaan prosessorin ainakin yhden rajapinnan datavirtaa, 118709 25 lukemaan tietoliikenneosan statustietoja ja vertaamaan luetun datavirran/luettujen datavirtojen ja tietoliikenne-osan statustietojen tietosisältöjä toisiinsa.A smart card according to claim 15, characterized in that the communication section status information is available from a set of variables contained in the at least one variable maintained by the operating system and stored in the memory. ··· ·; ***. The smart card according to claim 15, characterized in that the smart card is adapted to read data flows of different processor interfaces and compare data streams and data contents of data streams. The smart card according to claim 15, characterized in that: M 35, the smart card is adapted to read data streams of at least one interface of the processor, 118709 25 to read the status information of the communication part and compare the information content of the read data stream (s) and the communication part status information. 23. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, 5 että älykortti on sovitettu tunnistamaan päälaitteen käyttöliittymän kautta annettu komento-joukko sisältäen ainakin yhden komennon, tarkistamaan, onko komentojoukko tarkoitettu aktivoimaan päätelaitteen tietoliikenneosa, ja 10 tarkistamaan, onko tietoliikenneosa aktivoitu.The smart card according to claim 15, characterized in that the smart card is adapted to recognize a command set including the at least one command via a master interface, to check whether the command set is intended to activate the communication part of the terminal, and to verify whether the communication part is activated. 24. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että älykortti on sovitettu tunnistamaan päälaitteen näytöllä esitetty symbolijoukko sisältäen ainakin yhden symbolin, 15 tarkistamaan, sisältääkö symbolijoukko symbolin, joka on tarkoitet tu ilmentämään tietoliikenneosan aktiivisuutta, ja tarkistamaan, onko tietoliikenneosa aktiivinen.The smart card according to claim 15, characterized in that the smart card is adapted to identify a symbol set including at least one symbol on the display of the main device, to check whether the symbol set contains a symbol intended to represent the communication part activity and to check whether the communication part is active. 25. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, että tietoliikenneverkko on jokin verkoista: radioverkko, matkaviestinverkko, 20 kiinteä verkko. . ,·. 26. Patenttivaatimuksen 15 mukainen älykortti, tunnettu siitä, • · · φ# että älykortti on sovitettu vastaanottamaan ainakin yksi testi tietoliikenne- verkkoon järjestetyn suojatun yhteyden kautta. / / 27. Tunkeutumisen estojärjestelmä radioverkolle, il· :·: ί 25 tunnettu siitä, että mainittu järjestelmä käsittää ainakin yhden φ.*Γ palvelimen sekä radioverkossa toimivia, älykortilla varustettuja päätelaitteita, • · · :.t/· järjestelmän ollessa sovitettu suorittamaan päätelaitteella ainakin yksi päätelaitteen toimintaa ! koskeva testi, joka tuottaa testituloksen, 30 kirjaamaan päätelaitteella testitulos raporttiin ja ··· „*. toimittamaan raportti radioverkon kautta palvelimelle ja lii päättelemään palvelimelle toimitetun raportin perusteella, onko *···: päätelaitteelta tunkeuduttu radioverkkoon. :***: 28. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii- ·· 35 tä, että järjestelmä on sovitettu 118709 26 suorittamaan päätelaitteella testi, jossa etsitään merkkiä päätelaitteen asiattomasta toiminnasta käyttäen ainakin toista seuraavista vertailuista: - prosessorin eri rajapintojen kautta välitettyjen datavirtojen keskinäinen vertailu, missä prosessorilla on rajapinta älykortin, muis- 5 tin, näytön, käyttöliittymän ja tietoliikenneosan kanssa, - prosessorin ainakin yhden rajapinnan kautta välitetyn datavirran ja tietoliikenneosaan liittyvien statustietojen vertailu, statustieto-jen ollessa tallennettu muistiin.A smart card according to claim 15, characterized in that the communication network is one of the networks: a radio network, a mobile network, a fixed network. . ·. A smart card according to claim 15, characterized in that the smart card is adapted to receive at least one test via a secure connection to the communication network. / / 27. Intrusion prevention system for radio network, il ·: ·: ί 25 characterized in that said system comprises at least one φ. * Γ server and smart network terminals operating in the radio network, the system being adapted to be executed by the terminal device. at least one terminal operation! test that produces a test result, 30 record the test result in a report on the terminal and ··· „*. submit the report to the server over the radio network and determine, based on the report submitted to the server, whether * ···: from the terminal has penetrated the radio network. A system according to claim 27, characterized in that the system is adapted to perform a test by the terminal 118709 26 for a sign of malfunctioning of the terminal using at least one of the following comparisons: - mutual flow of data streams transmitted through different interfaces of the processor. comparing where the processor has an interface with a smart card, memory, display, user interface and a communication part, - comparing the data stream transmitted with at least one interface of the processor and the status information associated with the communication part, the status information being stored in memory. 29. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu επί 0 tä, että järjestelmä on sovitettu suorittamaan päätelaitteella toista tyyppiä edustava testi, jossa päätelaitteen asiattomasta toiminnasta etsitään merkkejä siten, että muistin sisältöä verrataan asiallisena pidettävään sisältöön.The system of claim 27, characterized in that the system is adapted to perform on the terminal a test of another type in which the terminal is searched for signs of malfunctioning by comparing the contents of the memory with the content considered to be valid. 30. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii-15 tä, että järjestelmä on sovitettu suorittamaan päätelaitteella kolmatta tyyppiä edustava testi, jossa päätelaitteen asiattomasta toiminnasta etsitään merkkejä siten, että muistin sisältöä verrataan asiattomana pidettävään sisältöön.A system according to claim 27, characterized in that the system is adapted to perform a third type test on the terminal, whereby the terminal is searched for signs of malfunctioning by comparing the contents of the memory with the contents considered irrelevant. 31. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii-20 tä, että jäijestelmä on sovitettu . suorittamaan päätelaitteella neljättä tyyppiä edustava testi, jonka • · · ."I. tuottama testitulos sisältää päätelaitteen toimintaa koskevia tietoja. • ·The system of claim 27, characterized in that the rigid system is adapted. perform a fourth type test on the terminal, the test result of which is to provide information about the operation of the terminal. 32. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii- *· *: tä, että järjestelmä on sovitettu • · · :*:t: 25 suorittamaan päätelaitteella ennalta määritetty toimenpidejoukko, ·..·* joka sisältää ainakin yhden toimenpiteistä: päätelaitteen radioverkko-osan ··· käytön estäminen ainakin osittain, radio-osaa asiattomasti käyttäneen ohjelman keskeyttäminen, ohjelman poistaminen muistista. :j*: 33. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii- :***: 30 tä, että järjestelmä on sovitettu ··· toimittamaan palvelimelta ohjelmakoodipaketti päätelaitteelle, oh- • · * jelmakoodipaketin sisältäessä ainakin testin suorittavan koodin. • · *♦··* 34. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii- :***: tä, että järjestelmä on sovitettu ··* 35 toimittamaan palvelimelta ainakin osittain eri ohjelmakoodipaketit radioverkon eri päätelaitteille, missä ohjelmakoodipaketti sisältää ainakin yh- 118709 27 den seuraavista ohjelmakoodeista: tietyn testin suorittava koodi, tietyn toi-menpidejoukon suorittava koodi tai koodi, joka korjaa tietyn viallisen päätelai-teohjelman.A system according to claim 27, characterized in that the system is adapted to perform a predetermined set of operations on the terminal, including .. at least one of the operations: a radio network part of the terminal. ··· blocking access, at least in part, interrupting a program that used the radio section improperly, deleting the program. A system according to claim 27, characterized by: *** 30, wherein the system is adapted to ··· supply a program code packet from a server to a terminal, the program code packet containing at least a test code. A system according to claim 27, characterized in that the system is adapted to provide at least partially different program code packets from the server to different radio network terminals, wherein the program code packet contains at least one one of the following executable codes: executable code for a particular test, executable code for a specific set of actions, or code that corrects a particular malicious terminal program. 35. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu sii-5 tä, että järjestelmä on sovitettu: vastaanottamaan palvelimella järjestelmän toimintaan vaikuttavia tietoja ainakin yhdestä seuraavista tietolähteistä: päätelaitteen lähettämä raportti, raporttitietokanta, jonne päätelaitteiden lähettämät raportit on tallennettu, radio-verkon laskutusjärjestelmä, radioverkon tilaajarekisteri, EIR (Equip-10 ment Identity Register).System according to claim 27, characterized in that the system is adapted to: receive on the server information affecting the operation of the system from at least one of the following data sources: a report transmitted by the terminal, a report database storing the reports transmitted by the terminals, a radio network billing system; EIR (Equip-10 ment Identity Register). 36. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu siitä, että järjestelmä on sovitettu: suorittamaan toimenpiteitä, jotka ainakin osittain määräytyvät vastaanotettujen tietojen perusteella.System according to claim 35, characterized in that the system is adapted to: perform operations which are at least partially determined by the information received. 37. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu sii tä, että järjestelmä on sovitettu tallentamaan päätelaitteen toimittama raportti palvelimen toimesta raporttitietokantaan ja muodostamaan palvelimella ainakin yksi tilannetiedotus raportti-20 tietokannan sisällön perusteella. . ,·. 38. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu sii- * « · lV.t tä, että järjestelmä on sovitettu vastaanottamaan palvelimella laskutusjärjestelmän lähettämä sa- • · t / ; noma, joka on lähetetty vasteena sille, että ennalta määritetty laskutusmäärä J 25 on ylittynyt ainakin yhden puhelinnumeron sisältävän numerojoukon osalta, ja muodostamaan palvelimella ainakin yksi tilannetiedotus mainitun »•t sanoman sisällön perusteella.The system of claim 35, characterized in that the system is adapted to store a report provided by the terminal by the server in a report database and to generate at least one status report on the server based on the contents of the report database. . ·. A system according to claim 35, characterized in that the system is adapted to receive on the server the data sent by the billing system. a message sent in response to exceeding a predetermined billing amount J 25 for a set of numbers containing at least one telephone number, and providing the server with at least one status message based on the contents of said »t message. 39. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu sii- : tä, että järjestelmä on sovitettu ··· * .**·. 30 lukemaan palvelimesta käsin päätelaitteeseen liittyviä heikkous- tietoja EIR:stä ja • « · :ti·* kohdistamaan päätelaiteeseen mainittujen heikkoustietojen mu- kainen toimenpidejoukko. ·"*· 40. Patenttivaatimuksen 35 mukainen järjestelmä, tunnettu sii- ··· 35 tä, että järjestelmä on sovitettu asettamaan palvelimen toimesta radioverkon tilaajarekisterin kautta ainakin yksi estopalvelu voimaan päätelaitteelle. 118709 28A system according to claim 35, characterized in that the system is fitted ··· *. ** ·. 30 retrieve from the server the terminal vulnerability information from the EIF and • «·: ti · * to target the terminal to the set of vulnerability information. A system according to claim 35, characterized in that the system is adapted to enable at least one blocking service on the terminal by the server through the radio network subscriber directory. 118709 28
FI20045206A 2004-06-02 2004-06-02 Method for monitoring the function of a radio network terminal, an intelligent card for the terminal and an intrusion blocking system FI118709B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FI20045206A FI118709B (en) 2004-06-02 2004-06-02 Method for monitoring the function of a radio network terminal, an intelligent card for the terminal and an intrusion blocking system
PCT/FI2005/050186 WO2005120006A1 (en) 2004-06-02 2005-06-01 Method for observing operation of a smart card, the smart card for a terminal, and an intrusion protection system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20045206 2004-06-02
FI20045206A FI118709B (en) 2004-06-02 2004-06-02 Method for monitoring the function of a radio network terminal, an intelligent card for the terminal and an intrusion blocking system

Publications (3)

Publication Number Publication Date
FI20045206A0 FI20045206A0 (en) 2004-06-02
FI20045206L FI20045206L (en) 2005-12-03
FI118709B true FI118709B (en) 2008-02-15

Family

ID=32524581

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20045206A FI118709B (en) 2004-06-02 2004-06-02 Method for monitoring the function of a radio network terminal, an intelligent card for the terminal and an intrusion blocking system

Country Status (2)

Country Link
FI (1) FI118709B (en)
WO (1) WO2005120006A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041030B2 (en) 2007-01-09 2011-10-18 Mastercard International Incorporated Techniques for evaluating live payment terminals in a payment system
DE102008013634A1 (en) * 2008-03-11 2009-09-17 Wincor Nixdorf International Gmbh Method and apparatus for preventing attacks on systems with a Plug & Play function
CN102546302B (en) * 2012-01-18 2014-08-20 北京视博数字电视科技有限公司 Detection method and system of clone terminal devices
CN106934310B (en) * 2017-02-24 2019-09-13 飞天诚信科技股份有限公司 Method and card reader for testing smart card

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI990690A7 (en) * 1999-03-29 2000-09-30 Nokia Corp Method and arrangement for testing data transmissions functionality and radio apparatus
AU2001296957A1 (en) * 2000-12-20 2002-07-01 Nortel Networks Limited Method and computer system for monitoring events on a wireless connected device
US7082117B2 (en) * 2002-08-12 2006-07-25 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods

Also Published As

Publication number Publication date
FI20045206L (en) 2005-12-03
WO2005120006A1 (en) 2005-12-15
FI20045206A0 (en) 2004-06-02

Similar Documents

Publication Publication Date Title
EP2005350B1 (en) Method and system for mobile network security, related network and computer program product
US8621551B2 (en) Safety and management of computing environments that may support unsafe components
US8595834B2 (en) Detecting unauthorized use of computing devices based on behavioral patterns
Cheng et al. Smartsiren: virus detection and alert for smartphones
US8732827B1 (en) Smartphone security system
Xie et al. pBMDS: a behavior-based malware detection system for cellphone devices
US7716727B2 (en) Network security device and method for protecting a computing device in a networked environment
US9686236B2 (en) Mobile telephone firewall and compliance enforcement system and methods
US7814543B2 (en) System and method for securing a computer system connected to a network from attacks
Becher et al. Mobile security catching up? revealing the nuts and bolts of the security of mobile devices
RU2477520C1 (en) System and method for device configuration-based dynamic adaptation of antivirus application functional
Nadji et al. Automated remote repair for mobile malware
US20100011029A1 (en) Malware detection
US20050182967A1 (en) Network security device and method for protecting a computing device in a networked environment
Xie et al. Designing system-level defenses against cellphone malware
Marquis-Boire et al. For their eyes only: The commercialization of digital spying
AU2004273429A1 (en) Methods and apparatus for determining device integrity
Schmidt et al. Malicious software for smartphones
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
Wen et al. Thwarting Smartphone SMS Attacks at the Radio Interface Layer.
Mikhaylov et al. Review of malicious mobile applications, phone bugs and other cyber threats to mobile devices
FI118709B (en) Method for monitoring the function of a radio network terminal, an intelligent card for the terminal and an intrusion blocking system
US20150172310A1 (en) Method and system to identify key logging activities
Becher et al. Towards dynamic malware analysis to increase mobile device security
Becher Security of smartphones at the dawn of their ubiquitousness

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 118709

Country of ref document: FI

MM Patent lapsed