SE529774C2 - Terminal med sparade nycklar och förfarande för användning av dessa - Google Patents

Terminal med sparade nycklar och förfarande för användning av dessa

Info

Publication number
SE529774C2
SE529774C2 SE0403096A SE0403096A SE529774C2 SE 529774 C2 SE529774 C2 SE 529774C2 SE 0403096 A SE0403096 A SE 0403096A SE 0403096 A SE0403096 A SE 0403096A SE 529774 C2 SE529774 C2 SE 529774C2
Authority
SE
Sweden
Prior art keywords
key
file
keys
terminal
memory space
Prior art date
Application number
SE0403096A
Other languages
English (en)
Other versions
SE0403096L (sv
SE0403096D0 (sv
Inventor
Tea Vui Huang
Original Assignee
Smarttrust Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Ab filed Critical Smarttrust Ab
Priority to SE0403096A priority Critical patent/SE529774C2/sv
Publication of SE0403096D0 publication Critical patent/SE0403096D0/sv
Publication of SE0403096L publication Critical patent/SE0403096L/sv
Publication of SE529774C2 publication Critical patent/SE529774C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

20 25 30 529 774 Den populära 'PGP' krypteringen med publika nycklar, och 'RSA' krypteringen som den är baserad på använder sig av en “asymmetrisk' nyckel. Krypteringsnyckeln, ' den publika nyckeln', skiljer sig betydligt från dekrypteringsnyckeln, 'den privata nyckeln', i den mån att ett försök att härleda den privata nyckeln från den publika nyckeln innebär timmar av datorkalkylering, vilket i bästa fall gör det opraktiskt.
Förutom för krypteringsändamål, kan Public Key infrastructure (PKI) användas för digitala underskrifter. Den baserar sig på det faktum att text som är krypterad med en användares unika privata nyckel endast kan dekrypteras med motsvarande publika nyckel. På detta sätt kan det verifieras vem användaren som krypterade texten var eftersom den publika nyckeln kan användas för att granska krypteringen.
Eftersom datorer kan användas för ett antal uppgifter, som exempelvis kommunikation, finanshantering, informationssökning, underhållning och spel, är det ett naturligt framsteg för användaren att anta att dessa applikationer även är tillgängliga på deras mobilterminal.
Global System for Mobile Communication (GSM) är en standard för digital trådlös kommunikation. Dagens GSM nätverk av andra generationen levererar både taltelefoni och mobila röst- och datatjänster av hög kvalitet och säkerhet (som exempelvis SMS/Text meddelanden) med globala roaming möjligheter. Utvecklingen av GSM-nätverk och terminaler för att stöda mera avancerade databärarteknologier har tillåtit introduktionen av nya datatjänster. Dessa teknologier tillåter större bandbredd och mera kapabla omgivningar för verkställning, och tillåter även på så sätt utvecklingen av mobila applikationer. Applikationerna används nu för ett antal uppgifter, som exempelvis “Universal Mobile Telekommunikations System", UMTS representerar en evolution vad gäller tjänster och datahastigheter från dagens mobilnätverk av “andra generationen". Som en nyckelmedlem av den “globala familjen” av tredje generationens (3G) mobila teknologier identifierade av ITU, är UMTS det naturliga evolutionära valet för operatörer av GSM- nätverk.
I mobila nätverk kan folk kontaktas genom att ringa till deras mobiltelefonnummer eller genom att, till det numret, skicka så kallade textmeddelanden genom att exempelvis använda Short Message Service (SMS). Punkt-till-punkt Short Message Service (SMS) tillhandahåller verktyg för att skicka meddelanden av begränsad storlek till och från GSM mobiler. Detaljerad information kan hittas i ETSI standarden GSM 03.40 Version 5.3.0. 10 15 20 25 30 529 774 Subscriber Identity Module (SIM) inne i GSM-telefoner är ett smartkort som ursprungligen konstruerades till att fungera som ett säkert sätt att ansluta individuella abonnenter till nätverket. Det finns en pågående utveckling av SIM till en standardiserad och säker applikationsplattform för GSM och nästa generationens nätverk.
ETSI (European Telecommunications Standards Institute) är en icke-kommersiell organisation vars mission är att producera telekommunikationsstandarder för användning i och utanför Europa. ETSI TS 100977 V8.2.0 (2000-05) standarden beskriver gränsnittet mellan SIM och den Mobila Utrustningen, Mobile Equipment, (ME), inom det digitala mobila telekommunikationssystemet.
Den logiska strukturen av filer i SIM är hierarkisk och det finns tre typer av filer, d.v.s Elementära Filer (EF, Elementary Files), Dedikerade Filer (DF, Dedicated Files) och Överordnade Filer (MF, Master Files), varvid de sistnämnda är högst i herarkin.
EFADN är en elementär fil som innehåller snabbvalsnummer, Abbreviated Dialling Numbers (ADN) och/eller extra strängar för tjänstekontroll, Supplementary Service Control Strings (SSC). Dessutom innehåller den identifierare av förenade nätverk/bärarmöjligheter och identiferare av förlängningsregister. Den kan även innehålla en förenad alfatag, alpha- tagging. EFADN filen kallas i talspråk för “telefonboken” eftersom mobiltelefonanvändaren använder den för att hämta det riktiga telefonnummret vid försök att nå någon genom att ringa eller skicka SMS.
Andra liknande SIM-filer är Fixed Dialling Number (FDN) filen eller Secondary Directory Number (SDN) filen. SDN används för att tilldela ett ytterligare (icke-primärt) telefonnummer till en terminal. Mera detaljerad information om elementära filer kan hittas i GSM standarden 3GPP TS 11.11 V8 12.0(2004-O3).
Nycklar som skall användas för kryptering, dekryptering eller signaturändamål måste lagras någonstans i datorn eller mobilstationen. Om nycklarna lagras i en dators hårdvara uppstår säkerhetsproblem. Nyckeln kan tillgås av vem som helst som har tillgång till denna dator ifråga.
Det finska patentet 113 118 presenterar en sådan lösning av tidigare teknik, i vilken ett speciellt konstruerat smartkort används för att lagra nyckeln i kortet och en kortläsare för 10 15 20 25 30 529 774 att läsa nyckeln. Denna lösning har den fördelen att nyckeln är mera säker i exempelvis ett SlM-kort än i en dators hårdvara, till vilken vem som helst har tillgång.
AVSIKTEN MED UPPFlNNlNGEN Avsikten med denna uppfinning är en lösning i vilken standard apparater kan användas för att lagra nycklar för krypteringsändamål.
SAMMANFATTNING AV UPPFINNINGEN Förfarandet enligt uppfinningen använder nycklar i en terminal, vid vilket förfarande en binär nyckel skapas och insätts i ett minnesutrymme av nämnda terminal. Förfarandet är huvudsakligen kännetecknat av att endast en angiven applikation kan tillgå nämnda nyckel från en standardfil i nämnda minnesutrymme genom säkerhetsfunktioner som tillåter tillgång till nämnda nyckel för användning av den i en session. Säkerhetsfunktionerna hindrar icke-auktoriserade användare från att tillgå nyckeln.
Uppfinningens terminal har en till binär nyckel lagrad i ett minnesutrymme där inuti.
Nämnda minnesutrymme är en standardfil, i vilken nyckeln/-arna skyddas av säkerhetsfunktioner och de är uteslutande tillgängliga för angivna applikationer.
De fördelaktiga utföringssätten av uppfinningen har underkravens kännetecken av vilka vissa presenteras i det följande.
Säkerhetsnycklarna och/eller deras säkerhetsegenskaper sparas helst i telefonboken ( som också känns till som abbreviated dialing numbers eller ADN) av ett SlM kort i Fixed Dialling Number (FDN) filen eller Secondary Directory Number (SDN) filen. Dessa säkerhetsnycklar kan vara symmetriska eller asymmetriska nycklar. 10 15 20 25 30 529 774 Binära nycklar skulle lagras i alfanumerisk form om de lagrades i exempelvis ADN “namn' fältet, och skulle presenteras som numeriska siffror om de lagrades i ADN 'nummer' fältet.
Beroende av behoven kan en kombination av ADN namn- och nummerfält användas antingen exklusivt eller i kombination.
För att minimera användarens visuella förvirring, kan ADN namnets första tecken inställas på så sätt att telefonboksinsättningen placeras på bottnen av en typisk alfabetiskt sjunkande sökordning av en mobiltelefon.
I det fall storleken på säkerhetsnyckeln och/eller dess egenskaper är större än kapaciteten av en telefonboksinsättning (ADN), kan den spridas över flera telefonboksinsättningar. l detta scenario skulle det finnas en markör i antingen ADN 'namn' eller 'nummer' fält för att indikera totala antalet telefonboksinsättningar använda för varje säkerhetsobjekt, och sekvensnummer/flödet för att möjliggöra precis rekonstruktion av säkerhetsnycklarna och/eller dess egenskaper. En granskningssumma kan också inkluderas för att verifiera integriteten av det återhämtade datat.
Nycklarna som lagrats i ADN-fälten kan dessutom krypteras med antingen en annan nyckel eller lösenord för en annan nivå av säkerhet (utöver det sedvanliga PIN1 som vaktar tillgången till SIM).
ADN har speciellt valts för att lagra nycklarna eftersom de är universellt lika på alla SIM kort. Med lösningen enligt uppfinningen kan omfattande och kostnadseffektiv spridning av PKI utföras till de stora massorna.
Nationella PKl ambitioner finns i vissa länder (spridning av PKI till allmänheten bestående av flera miljoner människor) men det finns ingen budget för att exempelvis återufärda SIM- kort med tillagda SIM-filer för nycklar och kryptografiska plug-ins etc. Traditionell PKI kräver dessutom PC inställningar (exempelvis smartkort av kreditkortsstorlek, smartkortläsare, en extra USB/säkerhetsport, säkerhetsklient, internetanslutning etc.) och dessa finns kanske inte att tillgå för allmänheten och är inte billiga. Genomslaget på mobiltelefoner skulle vara mycket större (på grund av subventionerade eller reparerade 10 15 20 25 30 529 774 telefoner, förbetalda planer etc.). Till och med då nycklarna lagras i disketter är mediet inte värst praktiskt att transportera, hållbart eller skyddat. SIM korten kan erbjuda PlN1 skydd till telefonboken och en färdig säkerhetsterminal i själva mobiltelefonen utan nâgra externa apparater (exempelvis ett andra hål etc.).
Nycklar (för icke-GSM-åtgärder - t.ex. icke A3/A5 03.48 etc) kan lagras och lagras idag i andra SIM-filer. Emellertid, för att uppnå detta, måste speciella SIM-filer definieras då ett SIM-kort introduceras (personalisering). Användare, som har ett vanligt standard SIM-kort kan inte spara applikationsnycklarna på sina SIM-kort med denna metod. Dessa mänskor borde ges sådana nya SIM-kort, vilket skulle medföra förfärliga kostnader till operatören/myndigheten, elller de som betalar kostnaderna. Om abonnenten sätts att betala kostnaderna, blir den upptagna summan minimal och den avsedda målsättningen skulle misslyckas.
När nycklarna sparas på AND behöver man inte ge ut nya SIM-kort, vilket innebär enorma inbesparingar i material och logistik. Genom att spara nycklarna i en standard GSM-fil kan alla de möjligheter, som redan utvecklats på marknaden för att stöda dessa filer tillämpas på dessa nycklar så väl som t.ex. OTA-skapande på avstånd (t.ex. nyckelgenerering off- site), uppdatering (t.ex. persiodiskt utbyte av nycklar för krypteringsnycklar, uppdatering av publika nycklar) samt avlägsnande av nycklar (t.ex. återkallning) av nycklar. En ändpunkt- till-ändpunkt lösning kan därför erbjudas.
Sparandet av nycklarna i standard SIM-filer begränsar också scenariot för de deltagande operatörerna - vilket skulle ha inneburit att alla operatörer som är involverade varit tvungna att ge ut dessa special SIM-kort. De skulle också ha varit tvungna att ha de olika kortförsäljarna att skapa sådana SIM-kort ifall de använder kortförsäljare.
Såsom man kan se från tidigare (.tex. mobil hantering av bankärenden) kan en sådan ruljans vara invecklad och i realiteten skulle det resultera i att endast en eller två operatörer skulle väljas ut, vilket återigen skulle begränsa omfattande hantering av sådan mobil PKI.
Om nycklarna sparas på ADN blir man oberoende av SIM-kortsförsäljare, operatör och till en viss mån även mobiltelefon (så länge den kan stöda säkerhetsapplikationen). 10 15 20 25 30 529 774 Vilka som helst säkerhetsapplikationer skulle kunna använda nycklarna så länge de har tillgång till telefonboken. l dessa ingår J2ME, Symbian appl, Microsoft SmartPhone appl, Palm (mobile) appl osv. I idealfallet skulle de själva kunna utföra de kryptografiska funktionerna på mobilen, antingen helt och hållet (t.ex. generera ett PKCS#7 paket), delvis (t.ex. endast generera signaturen och sammanföra denna med användarcertifikatet och generera ett komplett ett PKCS#7 paket, á la signatur gateway) eller om de är anknutna till en säkehetspolicy, t.o.m. sända nycklarna till en betrodd server för att utföra signering/kryptering.
I det följande beskrivs uppfinningen ytterligare med hjälp av några exempel och figurer till vilka uppfinningen inte är begränsad. Ävenom följande beskrivning speciellt fokuserar på att använda EFADN filen i ett SIM-kort i en GSM-telefon kan uppfinningen likväl implementeras i andra EF-filer, såsom t-ex. EFFDN filen eller EFSDN filen och te.x. i ett USIM-kort av en UMTS-telefon.
FIGURER Figur 1 är en presentation av den standardiserade elementära filen (EF) l abonnentidentotetsmodulen, Subscriber Identity Module (SIM), som innehåller snabbvalsnummer, Abbreviated Dialling Numbers (ADN), och/eller extra strängar för tjänstekontroll, Supplementary Service Control strings (SSC) Figur 2 är ett exempel på ett utföringssätt av uppfinningen tillämpad i den standardiserade EFADN av figur 1 Figur 3 presenterar olika accessförhållanden för insättning, användning, access eller avlägsnande av en nyckel i en ADN-fil.
Figur 4 presenterar signaler som används i samband med olika accessföhållanden insättning, användning, access eller avlägsnande av en nyckel i en ADN-fil. 10 15 20 25 529 774 DETALJERAD BESKRIVINING Figur 1 är en presentation av en standardiserad elementär fil, Elementary File (EF), i abonnentidentitetsmodulen, Subscriber Identity Module (SIM), för en GSM-session.
ETSI TS 100 977 V8.2.0 (2000-05) standarden definierar kraven för de fysikaliska egenskaperna på SIM, de elektriska signalerna och transmissionsprotokollen, modellen för den logiska strukturen av SIM, gränssnittsfunkïiffinefna. kommandona, applikationsprotokollet och innehållet på filerna som krävs för GSM- applikationerna. säkerhetsegenskaperna, De elementära filerna, Elementary Files (EF), för GSM-sessionen definierar accessförhållandena, dataobjekten och kodningen. Ett dataobjekt är en del av en EF, som representerar en komplett logisk enhet, t.ex. alfatagen (alpha tag) i ett EFADN register. EF- filerna är obligatoriska, mandatory (M), eller frivilliga, optional (O). Filstorleken på en frivillig EF kan vara noll. Alla EF-filer med en filstorlek större än noll skall innehålla alla obligatoriska objekt.
EFADN är en elementär fil som innehåller snabbvalsnummer, Abbreviated Dialling Numbers (ADN) och/eller extra strängar för tjänstekontroll, Supplementary Service Control Strings (SSC). Dessutom innehåller den identifierare av förenade nätverks/bärarmöjligheter och identlferare av utvidgningsregister. Den kan också innehålla en associerad alfatag (alpha- tagging).
EFADN filen kallas i talspräk “telefonboken" eftersom mobiltelefonanvändaren använder den för att hämta det riktiga telefonnummret med namn vid försök att nå någon genom att ringa eller skicka SMS.
Vad gäller de elementära filerna, Elementary Files, används tre olika slag av strukturer, nämligen EF-filer med transparent struktur, lineära stationära EF-filer och cykliska EF-filer.
En EF-fil med en lineär stationär struktur består av en sekvens av register som alla har samma (stationära) längd. Längden på registret, såväl som detta värde multiplicerat med antalet register, finns indikerat i ”huvudfältet” (header field) av EF-filen. Den maximala 10 15 20 25 529 774- längden av en EFADN fil är i enlighet med fältet som presenteras i figur 1 med referenssiffran 4, X + 14 bytes, varvid vart och ett byte består av 8 bits.
Figur 1 definierar också accessförhållanden, dataobjekt och kodning av en EFADN fil. l figur 1 beskrivs dataobjekten av den elementära filen, Elementary File, EFADN med hjälp av en presentation med fält. Sålunda är fält 1 identifieraren av en given SlM-fil, i.e. beskriver vilken SIM-fil det är frågan om, som i figur 1 är en EFADN fll kodad som 6F3A och presenterad med referenssiffran 1 ifigur 1.
Fältet som presenteras med referenssiffran 2 visar att filen är en Iineär stationär EF-fil.
Enligt fältet som presenteras med referenssiffran 3 är EFADN filen frivillig och längden på den kan sålunda vara noll. Alla EF-filer med en full storlek på större än noll skall innehålla alla obligatoriska dataobjekt.
Fältet som presenteras med referenssiffran 5 indikerar att filen kan uppdateras.
Var och en fll har ett eget accessvillkor för varje kommando. Det finns olika nivåer av accessvillkor, såsom Alltid (Always) (= åtgärden kan utföras utan begränsning), Verifiering av korthållare 1 (Card Holder Verification 1) (CHV1) och Verifiering av korthållare 2 (Card Holder Verification 2) (CHV2) (Åtgärden är möjlig om korrekt CHV1/CHV2 värde redan presenterats för SIM under pågående session, indikatorn för CHV1/CHV2 möjlig/omöjlig har ställts in på "omöjlig" eller en frigörelse av CHV1/CHV2 har framgångsrikt utförts under pågående session), ADM (= Ansvaret för allokering av dessa nivåer respektive krav för att uppfylla dessa innehas av lämplig administrativ myndighet) och Aldrig (never) (= åtgärden kan inte utföras över SlM/ME-gränssnittet, men SIM kan utföra åtgärden internt).
Olika funktioner kan verka på filerna på ett SlM. Det är obligatoriskt för alla SIM-kort i enlighet med standarden ETSI TS 100 977 V8.2.0 (2000-05) att stöda funtkionerna Välj, Status, Läs Binär, Uppdatera Binär, Läs Register, Uppdatera Register, Sök, Öka, lnvalidera och Rehabilitera (Select, Status, Read Binary, Update Binary, Read Record, Update Record, Seek, increase, lnvalidate and Rehabilitate).
Såsom framgår i figur 1, fält 6, kan funktionerna Läs (Register), Uppdatera (Register), lnvalidera och Rehabilitera utföras på EFADN filen, varvid funktionerna har accessvillkoren CHV1, CHV1, CHV2 respektive CHV2. Till exempel Läs Register-funktionen kan endast 10 15 20 25 529 774 10 utföras om LÄS accessvillkoret för denna EF-fil uppfyllts och så vidare vad gäller de andra funktionerna.
Vart och ett register består av en rad dataobjekt som representeras av fälten 7a - 7f, varvid den maximala längden av varje dataobjekt indikeras i kolumn 8, vars summa är X + 14 bytes. Kolumn 9 indikerar huruvida fältet är frivilligt eller obligatoriskt, kolumn 10 beskriver datainformationen son ingår i var och en rad och kolumn 11 definierar ordningen på varje dataobjekt i en viss rad.
Sålunda innehåller varje rad som sitt första objekt en alfaidentifierare (indikerad i fält 7a i figur 1) i enlighet med kolumn 10, såsom ett namn i förbindelse med ett givet snabbvalsnummer, Abbreviated Dialling Number (ADN), som indikerats i fält 7d. Fält 7d kan också innehålla en extra tjånstekontrollsträng, Supplementary Service Control String (SSC), som består av t.ex. en teckensträng för en samtalskod för snabböverföring (abbreviated transfer call code). Kolumn 8 indikerar längden av fältet 7a till att vara X bytes, kolumn 9 att detta data objekt är frivilligt. Kolumn 11 berättar att detta dataobjekt är det första objektet i en rad representerad av de första X byterna. Värdet på X kan vara från noll till 241 och beror på inställningarna i den individuella mobilterminalerna.
Det andra dataobjektet som beskrivs i fält 7b informerar om kodningsmetoden, i.e. längden på BCD (Binary Coded Decimal) - numret och möjligen SSC-innehållet. Fält 7c beskriver nummertyp, Type Of Number (TON) och identifiering av numreringsplan, Numbering Plan Identification (NPl). Fält 7d beskriver uppringningsnumreti anslutning till alfaidentifieraren, alpha identifier, l fält 7a eller en eventuell överförlngskod för överföring av samtalet till ett annat nummer. Figur 7e presenterar identifieraren för förmåga/konfiguration och innehåller sådana associerade parametrar för förmåga/konfiguration som krävs för samtalet och fält 7f är en registeridentifierare för utvidgning 1 (extension 1 record identifier), som innehåller en underadress eller tilläggsdata för en associerad uppringd part.
Enligt kolumn 9 är alla dataobjekt 7b - 7f obligatoriska, endast alfaidentifieraren (alpha identifier) 7a är ett undantag.
Figur 2 visar ett exempel på en utföringsform av SIM-kortet enligt uppfinningen, där extra infiormation har inkluderats i alfaidentifierarfältet 7a av EFADN filen. Innehållet på fälten, 10 15 20 125 529 774 11 som representeras av referenssiffrorna 1 - 6 och 7b - 7f förblir intakta i uppfinningen jämfört med standard EFADN filen.
Fält 7a indikerar det kodade och/eller krypterade namnet på nyckeln som skall sparas tillsammans med blandad nyckel huvudinformation (header information), here t.ex.
“Z253abcgtflmgdef” i alfanumeriska tecken och fält 7d innehåller själva den kodade och/eller krypterade nyckeln, i.e. “6598354205...” i form av numeriska tecken.
Om t.ex. en EFFDN fil eller en EFSDN fil används istället för en an EFADN fil, skulle ett liknande fält, som normalt innehåller uppringningsnumret/SSC-strängen användas på motsvarande sätt.
Villkoren i figur 3 kan användas för insättning, ändring, uppdatering, roll-over, access eller användning av nycklarna eller för att avlägsna oanvända eller ogiltiga nycklar eller nycklar där giltighetstiden gått ut. 32 olika kombinationer av villkoren a - e presenteras för respektive aktioner.
Villkoret ”a” betyder att en av användaren definierad PIN till ett Smartkort (t.ex. GSM SIM- kort) används för att sätta på SIM-kortet. Det kan sättas på eller stängas av av användaren. Ett typiskt säkerhetsarrangemang av smartkortet är att det blir funktinsodugligt/låser sig efter flera inkorrekta PlN-inmatningar, vilket hindrar att icke- auktoriserade användare får access till de privata nycklarna på Smartkortet.
Vid denna punkt, då man skall sätta in en privat nyckel i telefonboken och om de privata nycklarna som skall sparas på SIM-kortet genereras på avstånd (ev en certifkatmanager el.dyl), kan en server användas för att utföra OTA-insättningen/-uppdateringen av de privata nycklarna direkt i användarens telefonbok (i.e.OCH filen).
Generellt, kan nämnda nyckel/nycklar genereras, insättas, uppdateras och/eller avlägsnas på avstånd eller lokalt av en eller flera anvisade applikationer på ett säkert sätt. lnsättningen, uppdateringen och/eller avlägsnandet äger rum med hjälp av en eller flera lokala applikationsprogram i terminalen eller applikationsprogram på avstånd, per radio, Over The Air (OTA), via kabel, via en infraröd länk, via textmeddelande med Short Message Service (SMS), Near Field Communication (NFC), manuellt, med Bluetooth eller vilken son helst inmatningsmekanism som stöds av mobilapparaten. Near Field 10 15 20 25 30 529 774 12 Communication (NFC) Forum har inrättats för att befrämja användningen av NFC trådlös i växelverkan på korta avstånd i Konsumentelektronik, mobilapparater och PCs.
Då det vid denna punkt talas om att använda eller ha tillgång till nyckeln och man önskar att denna åtgärd kopplas till lämpliga säkerhetskontroller och auktorisering kan en appliaktion på avstånd läsa de privata nycklarna direkt från telefonboken genom att använda en OTA-server.
Och då det vi denna punkt talar om att avlägsna nyckeln kan en server användas för att avlägsna de privata nycklarna OTA direkt från användarens telefonbok.
Villkoret ”b” betyder att en av användaren definierad PlN till ett Smartkort (t.ex. GSM SIM- kort) behövs för att få access till OCH-filen (AND file). Det kan stängas av av användaren.
Också här innebär ett typiskt säkerhetsarrangemang av smartkortet att det gör sig själv funktionsodugligt/låser sig efter flera felaktiga PlN-inmatningar, vilket hindrar icke- auktoriserade användare från att få tillgång till de privata nycklarna på Smartkortet.
Igen, då det vid denna punkt talas om insättning av en privat nyckel till telefonboken och om de privata nycklarna genereras på avstånd (av en certifikatmanager el.dyl) kan användaren välja mellan att manuellt mata in den privata nyckeln i snabbvals- /telefonnummerformat genom att använda telfonboksmenyn i telefonen. Detta kan användaren få i textform via vilket som helst medium som kan vidarebefordra information i textform.
Och då det vid denna punkt talas om att avlägsna den privata nyckeln från en viss telefonboksinmatning och användaren har en idé om vilken förkortning det är fråga om (eller om där endast finns en enda nyckel i telfonbokslistan) kan han/hon avlägsna den från telefonens telefonboksmeny.
Villkoret ”c” betyder att ett lösenord som användaren definierat behövs för att få tilllgång till applikationen, som använder eller hanterar de privata nycklarna som sparats på ADN.
Applikationen kan vara baserad på t.ex. Java, C++, Symbian Application osv. Obligatorisk 10 15 20 25 30 529 774 13 eller frivillig tiilskyndan, såväl som lösenordsregler kan bestämmas av applikationen, ett innehåll och/eller tjänsteleverantör.
Då det vid denna punkt talas om insättning av en privat nyckel till telefonboken och om de privata nycklarna genereras på avstånd (av en certifikatmanager el.dy|) kan användaren välja mellan att manuellt mata in den privata nyckeln i snabbvals-/telefonnummerformat genom att använda användargränssnittet av applikationen. Detta kan användaren få i textform via vilket som helst medium som kan vidarebefordra information i textform.
Då det gäller att få tillgång till, använda eller avlägsna den privata nyckeln söker applikationen Telefonboken för Privata Nycklar grenom att använda en på förhand definierad identifierare som bäddats in innanför förkortningen av telefoninmatningen.
Genom att använda informationen från förkortningen av telefonnumret, visar applikationen en kontextkänslig lista på privata nycklar (oberoende av det aktuella numret av telefonboksinmatningar som används för att spara dessa nycklar) som är lämpliga för de krävda funktionerna eller för användaren att avlägsna nyckeln. Om ”e” inte kan användas i detta sammanhang fortsätter applikationen med att avlägsna alla telefonboksinmatningar som används att innhålla denna privata nyckel.
Villkoret asymmetriska eller en blandning av sådana. Dessa presenteras i allmänhet i binärt/hexadecimalr format. ”d” betyder att de private nycklarna antingen kan vara symmetriska, Om nycklarna är tämligen små kan de presenteras i en enda telefonboksinmatning. Annars kan det krävas flera telefonboksinmatningar för att presentera dem i sin helhet.
”Kodad” betyder här (i) en process som möjliggör att binär rådata kan sparas som alfanumeriska tecken i telefonboken och (ii) en struktur, som innhåller information om delar eller hela fragment av nyckeln däri. Denna information möjliggör att applikationen använder den för att extrahera och rekonstruera nycklarna, såväl som visa egenskaperna och status på nyckeln och presentera en översikt av/ en lista på nycklar för användaren. 10 15 20 25 30 529 774 14 Vid insättning av nyckeln kan de privata nycklarna också genereras på apparaten av applikationen ensam eller med hjälp av telefonen, smartkortet eller bägge två. I det fallet kommer de privata nycklarna att kodas, krypteras och slutligen skrivas i krävt antal telefonboksinmatningar av applikationen.
I samband med avlägsnande av nyckeln, ifall den privata nyckeln finns sparad i en enda telefonboksinmatning, kommer endast en enda telefonboksinmatning att avlägsnas.
Annars kommer alla telefonboksinmatningar som används för att innehålla fragment av denna privata nyckel att avlägsnas.
Processen i ”d” omvandlar binrädata till ett format som kan sparas iAND-, FDN- eller SDN- filen. Om PlN-koder har använts har dessa matats in tidigare för att få access i detta skede. Ett applikationslösenord kan användas efter att nyckeln extraheras/läses från ADN-, FDN- eller SDN-filen.
Nycklarna kan t.ex. ha följande utséende i samband med olika åtgärder: 1. För att Spara Nyckeln (omvandling från Binär form till filz) Ursprunglig Binär Nyckel (Original Binary Key) = 00110100 01010001 11111111 11011 1 10 (kan inte visas i telefonboken) Hex Nyckel (Hex Key) = 3451FFDE (kan sparas i telefonboken som förkortning, men inte som telefonnummer) Kodad Nyckel (Encoded Key) = 6523145672 (kan sparas i telefonboken som förkortning eller som telefonnummer) Sparad Nyckel (Stored Key) = 5412034561 (lösenordkodad, detta prov använder en enkel subtrahering av '1111111111') 2. För att Läsa Nyckeln (omvandling från fil till Binär forrn): Sparad Nyckel (Stored Key) = 5412034561 (lösenordkodad, detta prov använder en enkel subtrahering av '1111111111') Kodad Nyckel (Encoded Key) = 6523145672 (kan sparas i telefonboken som förkortning eller som telefonnummer) Hex Nyckel (Hex Key) = 3451FFDE (kan sparas i telefonboken som förkortning,men inte som telefonnummer) 10 15 20 25 30 529 774 15 Binär Nyckel (Original Binary Key) = 00110100 01010001 11111111 11011110 (kan inte visas i telefonboken) Ett exempel på en kodad nyckelformel för ett numeriskt telefonnummer = Log (2^32) / Log (10). Resultatet har 10 numeriska siffror.
Ett exempel på en kodad nyckelformel för ett numerisk telefonnummerförkortning = Log (2^32) / Log (36). Resultatet har 7 alfanumeriska tecken.
Villkoret “e” betyder att ett lösenord som definierats av användaren behövs för att använda eller hantera de privata nycklarna som sparats på ADN (t.ex. Java, C++, Symbian, Application osv.). Obligatorisk eller frivillig tillskyndan, såväl som lösenordsregler, bestäms av applikationen, innehållet och/eller tjänsteleverantören. Med krypterad avses här binärdata som arrangerats så att det inte kan användas utan att först sparas på nytt i ursprunglig form.
Om man i samband med insättningen av en nyckel använder en manuell inmatning kan användaren mata in lösenordet för den privata nyckeln som verifiering. Om applikationen kan dekryptera och omvandla de privata nycklerna tillbaka till binärt format kan den sedan bekräfta framgångsrik import av den privata nyckeln.
I samband med att nyckeln används eller man får tillgång till den avlägsnas de privata nycklarna från minnet efter användning.
När det gäller att avlägsna nyckeln, när applikationen en gång kan dekryptera och konvertera de privata nycklarna tillbaka till binärt fomtat, kan den sedan tillskynda en slutgiltig bekräftelse med användaren att avlägsna denna privata nyckel.
Sålunda betyder t.ex. alternativ 5 i figur 3 ett scenario där inget användar-PlN krävs för att starta telefonen, använda SlM:et eller få tillgång till SIM-telefonboken. En inmatning av ett oberoende lösenord krävs emellertid för att få tillgång till applikationen. Den kodade nyckeln sparas i endast en telefonboksinmatning och inmatning av ett oberoende lösenord krävs för att dekryptera nyckeln. På motsvarande sätt betyder alternativ 26 ett scenario där användar PlN krävs för att starta telefonen/använda SlM:et och för att få tillgång till SIM- telefonboken. inmatning av ett oberoende lösenord för att få tillgång till applikationen krävs 10 15 20 529 774 16 inte. Den kodade nyckeln sparas i endast en telefonboksinmatning och inmatning av ett oberoende lösenord för att dekryptera nyckeln krävs inte heller.
Figur 4 presenterar signalerna som används i samband med de olika accessvillkoren för insättning, användning, access och borttagning av en nyckel som sparas i en ADN-fil.
Signal "a" beskriver att inmatningen av en PlN-kod krävs för att sätta på mobilsstationen och använda SIM-kortet och att denna PIN-kod ges av användaren och mottas av utrustningsdelen, i.e. ”telefonen” av mobilstaticnen.
Signal “b“ beskriver att inmatning av en PlN-kod krävs för att få tillgång till SIM-kortet av mobilsstationen och att denna PIN-kod ges av användaren till filen, varvid nycklarna sparas t.ex. i ADN-filen eller "telefonboken".
Signal "c" beskriver att inmatningen av ett oberoende lösenord krävs för tillgång till applikationen som kan ha tillgång till och använda nycklarna som sparas på SIM-filen och att detta lösneord ges av användaren till applikationen.
Siganl “d” beskriver att en kodad nyckel sparas över flera telefonboksinmatningar.
Signal “e” beskriver att inmatningen av ett oberoende lösenord krävs för att dekryptera nyckeln och att detta lösenord ges av användaren till applikationen.

Claims (33)

1. 0 15 20 25 30 529 774 17
2. PATENTKRAV
3. . Förfarande för att använda nycklar i en terminal, vid vilket förfarande en binär nyckel skapas och sätts in i ett minnesutrymme av nämnda terminal, k ä n n e t e c k n a t därav, att en tilldelad applikation har tillgång till nämnda nyckel från en standardfil i nämnda minnesutrymme via säkerhetsfunktioner genom att tillåta access till nämnda nyckel för att använda denna vid en session, varvid säkerhetsfunktionerna hindrar icke- auktoriserade användare från att få tillgång till nyckeln på sådant sätt att funktionerna som verkar på filerna i minnesutrymmet har accessvillkor för var och en fil och för varje kommando för att påverka filen och dessa villkor används vid insättning, uppdatering och/eller avlägsnande av nämnda nyckel/nycklar, som utförs på avstånd eller lokalt av en eller 'flera tilldelade applikationer på ett säkert sätt.
4. . Förfarande enligt patentkrav 1, vidare k ä n n e t e c k n a t därav, att nämnda nyckel avlägsnas från minnesutrymmet av terminalen.
5. . Förfarande enligt patentkrav 2, k ä n n e t e c k n a t därav, att nämnda nyckel avlägsnas med hjälp av säkerhetsfunktioner som hindrar icke-auktoriserade användare från att avlägsna nyckeln.
6. . Förfarande enligt något av patentkraven 1 - 3, k ä n n e t e c k n a t därav, att nämnda terminal är en mobil station.
7. . Förfarande enligt något av patentkraven 1 - 4, k ä n n 6 'I G C k H 8 'I därav. afi mobilstationen är en GSM-terminal. _ Förfarande enligt något av patentkraven 1 - 5, k ä n n e t e c k n a t därav, att nämnda minnesutrymme är i ett smartkort. _ Förfarande enligt patentkrav 5 eller 6, k ä n n e t e c k n a t därav, att nämnda smartkort är ett SIM-kort. 10 15 20 25 30 529 774 18
8. Förfarande enligt patentkraven 5 - 7, k ä n n e t e c k n a t därav, att nämnda minnesutrymme är en fil med följande benämningar: Abbreviated Dialling Number (ADN) file, Fixed Dialling Number (FDN) file eller Secondary Directory Number (SDN) file.
9. Förfarande enligt patentkraven 5 - 7, k ä n n e t e c k n a t därav, att nämnda nyckel/nycklar sparas i en eller flera ADN-, FDN- eller SDN-filer.
10.Förfarande enligt patentkraven 5 - 7, k ä n n e t e c k n a t därav, att då nämnda nyckel/nycklar sparas i flera ADN-filer, sätts en markör i ett numrerat eller benämnt fält av några filer för att indikera det totala antalet inmatningar som behövs för att spara var och en nyckel såväl som ett sekvensnummer för att möjliggöra en riktig rekonstruktion av nyckeln.
11.Förfarande enligt patentkrav 10, k ä n n e t e c k n a t därav, att en checksumma inkluderas i filerna för att verifiera intergiteten av den återsparade nyckeln.
12.Förfarande enligt patentkraven 5 - 7, k ä n n e t e c k n a t därav, att nämnda nyckel/nycklar sparas med hjälp av ett filnamn och ett numrerat fält uteslutande eller i kombination.
13. Förfarande enligt något av patentkraven 1 - 8, k ä n n e t e c k n a t därav, att säkerhetsfunktioner utförs genom insättning av en PIN-kod och/eller ett lösenord innan access till nyckeln medges för den/de tilldelade applikationen/applikationerna.
14.Förfarande enligt patentkrav 13, k ä n n e t e c k n a t därav, att nämnda insättning, uppdatering och/eller avlägsnade äger rum med hjälp av en eller flera lokala appliaktionsprogram i terminalen, eller av applikationsprogram på avstånd per radio, Over The Air (OTA), via kabel, genom en infraröd länk, via Short Message Service (SMS), Near Field Communication (NFC), manuellt, Bluetooth eller någon annan tillgänglig inmatningsmekanslm som stöds av mobilapparaten. 10 15 20 25 30 529 774 19
15. Förfarande enligt något av patentkraven 1 - 9, k ä n n e t e c k n a t av att den binära nyckeln/de binära nycklarna är i alfanumerisk form och/eller hexadecimal form.
16. Förfarande enligt något av patentkraven 1 - 9, k ä n n e t e c k n a t av att den binära nyckeln/de binära nycklarna är krypterad(e).
17.Förfarande enligt något av patentkraven 1 - 9, k ä n n e t e c k n a t av att den binära nyckeln/de binära nycklarna är assymetriska eller symmetriska.
18.Förfarande enligt något av patentkraven 1 - 13, k ä n n e t e c k n a t av att nyckeln/nycklarna används för kryptering, dekryptering, digital signering av vilken som helts krävd data.
19.Terminal med en eller flera binära nycklar sparade i ett minnesutrymme i terminalen, k ä n n e t e c k n a d av att nämnda minnesutrymme är en standardfil där nyckeln/nycklarna är skyddad(e) av säkerhetsfunktioner på ett sådant sätt att funktionerna som verkar på filen i minnesutrymmet har accessvillkor för varje kommando för att påverka filen och filen kan uteslutande nås av tilldelade en eller flera applikationer, som är bunden av villkoren för att utföra insättning, uppdatering och/eller avlägsnande av nämnda nyckel/nycklar på avstånd eller lokalt på ett säkert sätt.
20.Terrninal enligt patentkrav 19, k ä n n e t e c k n a d av att nämnda minnesutrymme är i ett smartkort.
21.Terminal enligt patentkrav 20, k ä n n e t e c k n a d av att nämnda applikation är i smartkortet.
22.Terrninal enligt patentkrav 20 och 21, k ä n n e t e c k n a d av att nämnda smartkort är ett SIM-kort.
23.Terrnina| enligt något av patentkraven 19 -22, k ä n n e t e c k n a d av den är en mobilstation. 10 15 20 25 30 529 774 20
24.Terrninal enligt patentkrav 23, k ä n n e t e c k n a d av att nämnda mobilstation är en GSM-terminal.
25.Terrnina| enligt patentkrav 24, k ä n n e t e c k n a d av att nämnda minnesutrymme är en fil med följande benämningar: Abbreviated Dialling Number (ADN) file, Fixed Dialling Number (FDN) file eller Secondary Directory Number (SDN) file.
26.Terminal enligt patentkrav 25, k ä n n e t e c k n a d av att nämnda nyckel/nycklar sparas i en eller flera av nämnda filer.
27.Terminal enligt patentkrav 26, k ä n n e t e c k n a d av att då nämnda nyckel/nycklar sparas i flera filer, sätts en markör i en nummerfil eller ett benämnt fält för att indikera det totala antalet inmatningar som behövs för var och en nyckel såväl som ett sekvensnummer för att möjliggöra en riktig rekonstruktion av nyckeln.
28.Terrninal enligt patentkrav 26, k ä n n e t e c k n a d av att en checksumma är inkluderad ifilerna.
29.Terrninal enligt patentkrav 26, k ä n n e t e c k n a d av nämnda nyckel/nycklar är sparad(e) med hjälp av ett filnamn och ett numrerat fält uteslutande elleri kombination.
30.Terminal enligt något av patentkraven 19 - 28, k ä n n e t e c k n a d av att säkerhetsfunktionerna med vilka nyckeln/nykclarna är skyddad(e) utgörs av en PIN-kod och/eller ett lösenord.
31. .Terminal enligt något av patentkraven 19 - 30, k ä n n e t e c k n a d av att den binära nyckeln/de binära nycklarna är i alfanumerisk form och/eller hexadecimal form.
32.Terminal enligt något av patentkraven 19 - 31, k ä n n e t e c k n a d av att den binära nyckeln/de binära nycklarna är krypterad(e). 529 774 21
33.Termina| enligt något av patentkraven 19 - 32, k ä n n e t e c k n a d av att den binära nyckelnlde binära nycklarna är asymmetrisk(a) eller symmetrisk(a).
SE0403096A 2004-12-16 2004-12-16 Terminal med sparade nycklar och förfarande för användning av dessa SE529774C2 (sv)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SE0403096A SE529774C2 (sv) 2004-12-16 2004-12-16 Terminal med sparade nycklar och förfarande för användning av dessa

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0403096A SE529774C2 (sv) 2004-12-16 2004-12-16 Terminal med sparade nycklar och förfarande för användning av dessa

Publications (3)

Publication Number Publication Date
SE0403096D0 SE0403096D0 (sv) 2004-12-16
SE0403096L SE0403096L (sv) 2006-06-17
SE529774C2 true SE529774C2 (sv) 2007-11-20

Family

ID=34075237

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0403096A SE529774C2 (sv) 2004-12-16 2004-12-16 Terminal med sparade nycklar och förfarande för användning av dessa

Country Status (1)

Country Link
SE (1) SE529774C2 (sv)

Also Published As

Publication number Publication date
SE0403096L (sv) 2006-06-17
SE0403096D0 (sv) 2004-12-16

Similar Documents

Publication Publication Date Title
CN101167388B (zh) 对移动终端特征的受限供应访问
EP1804418A1 (en) A dynamic password authentication system and the method thereof
EP0977451B1 (en) Data transfer verification based on unique id codes
ES2281491T3 (es) Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo.
US20070186115A1 (en) Dynamic Password Authentication System and Method thereof
EP1728352B1 (en) Secure data transfer
JP2011525066A (ja) 一意の個人化されたMasterSIMを用いたSIMの個人化
WO2006034399A2 (en) Secure software execution such as for use with a cell phone or mobile device
EP1880569B1 (en) Secure backup system and method in a mobile telecommunication network
CN1488230A (zh) 用于使能智能卡中的pki功能的方法
FI107860B (sv) Förfarande och system vid ett telekommunikationssystem samt en abonnentidentitetmodul
US6993666B1 (en) Method and apparatus for remotely accessing a password-protected service in a data communication system
RU2395930C2 (ru) Последующая реализация функциональности модуля идентификации абонента в защищенном модуле
CN108430092A (zh) 获取、提供无线接入点接入信息的方法、设备以及介质
CN101599117B (zh) 用于提供代码签名服务的***和方法
CN102170638B (zh) 一种空中挂失的方法和设备
EP1582052B1 (en) System and method for distributed authorization and deployment of over the air provisioning for a communications device
Mantoro et al. Smart card authentication for Internet applications using NFC enabled phone
US9277403B2 (en) Authentication method and device
CN104994498B (zh) 一种终端应用与手机卡应用交互的方法及***
ES2299422T3 (es) Procedimiento de distribucion de claves a abonados de redes de comunicacion.
CN103095735A (zh) 读取sim卡上数据信息的方法、移动终端、云服务器及***
Vedder GSM: Security, services, and the SIM
WO2009050254A1 (en) A method for masking mobile phone messages from the sight of other people
SE529774C2 (sv) Terminal med sparade nycklar och förfarande för användning av dessa

Legal Events

Date Code Title Description
NUG Patent has lapsed