SE520489C2 - Förfarande och arrangemang i en databas - Google Patents

Förfarande och arrangemang i en databas

Info

Publication number
SE520489C2
SE520489C2 SE0100916A SE0100916A SE520489C2 SE 520489 C2 SE520489 C2 SE 520489C2 SE 0100916 A SE0100916 A SE 0100916A SE 0100916 A SE0100916 A SE 0100916A SE 520489 C2 SE520489 C2 SE 520489C2
Authority
SE
Sweden
Prior art keywords
user application
register
value
certificate
input
Prior art date
Application number
SE0100916A
Other languages
English (en)
Other versions
SE0100916D0 (sv
SE0100916L (sv
Inventor
Jonas Persson
Original Assignee
Smarttrust Systems Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Systems Oy filed Critical Smarttrust Systems Oy
Priority to SE0100916A priority Critical patent/SE520489C2/sv
Publication of SE0100916D0 publication Critical patent/SE0100916D0/sv
Priority to US10/471,844 priority patent/US20040172369A1/en
Priority to PCT/SE2002/000336 priority patent/WO2002075677A1/en
Priority to EP02700952A priority patent/EP1371034A1/en
Publication of SE0100916L publication Critical patent/SE0100916L/sv
Publication of SE520489C2 publication Critical patent/SE520489C2/sv

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Description

520 489 2 som är uppbyggda på kryptografi med publika nycklar är certifieringsmyndigheten, Certification Authority (CA). Svagheten med ett system med publika nycklar är att även om det är önskvärt att de publika nycklarna för alla användare är fritt åtkomliga krävs det också en garanti på att det är säkert att en viss publik nyckel faktiskt hör till den användare som man kommunicerar med. Detta är vad CA används till. Den använder sitt goda namn för att garantera riktigheten av en publik nyckel genom att signera nyckeln.
Vad som ännu behövs är ett sätt att använda PKI för att lagra data i ett offentligt databasregister. l cellulära radiosystemomgivningar, såsom Global System for Mobile Communications (GSM), finns en abonnentidentitetsmodul, ett s.k. Subscriber Identity Module (SIM) - kort som innehåller information som krävs av en mobil telefon för att åstadkomma ett samtal. SIM-kortet innehåller också information som används av användaren, såsom Abbreviated Dialling Number (ADN) listor, ett Short Message Service (SMS) minne OSV.
En yttre anordning, såsom en Personal Digital Assistant (PDA), kan ha access till SIM- kortet genom en mobiltelefons serie- eller Infrared Data Association (lrDA) port, t.ex. genom att använda AT kommandon eller speciella kommandon för mobiltelefoner. (Ett AT-kommando är ett kommandospråk som utvecklats av Hayes Microcomputer Products, lnc. för att kontrollera de automatiskt fördelande samtalsmodemen från en dum asynkron terminal eller en PC som emulerar en sådan terminal.) Anordningarna kan använda alla SIM-kort kommandon såsom CreateFile, UpdateBinary osv. om de rätta PIN-koderna har presenterats.
Om det finns en applikation på mobiltelefonen eller SIM-kortet, såsom en WAP browser eller SIM browser, kan dessa också ha access till SIM-kortet. En nackdel är att dessa program (eller programskapare) måste veta hur man kommunicerar med SIM-kortet som innebär att SIM-kortskommandona från olika SIM-kortstillverkare 10 15 20 25 30 520 489 3 måste vara kända. Också de administrativa koderna för vart och ett SIM-kort måste vara kända om en ny fil skall kunna skapas. Detta är nästan omöjligt.
SAMMANFATTNING AV UPPFINNINGEN Föremåiet för föreliggande uppfinning är att åstadkomma ett smartkortdatabasregister där applikationer för mobila terminaler, SIM-kortsbaserade applikationer, PDA applikationer osv. alla kan ha access till denna databas, skapa nya ingångar, läsa redan lagrad information eller uppdatera gammal information på ett sätt med förbättrad säkerhet.
Ovannämnda målsättning åstadkommas med ett förfarande och ett system enligt den kännetecknande delen av de självständiga patentkraven.
Smartkortdatabasregistret som åstadkommes med föreliggande uppfinning innefattar medel för - att skapa en ingång, vilken ingång är ansluten till ett rotcertifikat och vilket rotcertifikat är signerat och utgivet av en certifieringsmyndighet, Certification Authority (CA); - mottagning av en begäran för att få access till den skapade ingången i registret från vilken som helst användarapplikation, varvid nämnda begäran innefattar ett certifikat som getts ut och signerats av nämnda CA, varvid nämnda certifikat innefattar en publik nyckel, vilken nämnda publika nyckel motsvarar en privat nyckel som ägs av vilken som helst användarapplikation; - användning av den erhållna publika nyckeln för att utmana nämnda vilken som helst användarapplikation; - mottagning av att svar på nämnda utmaning, krypterat med en privat nyckel av nämnda vilken som helst användarapplikation; - att (106) om utmaningssvaret är framgångsrikt, vilket gör det möjligt för vilken som helst bevilja access till vilken som helst användarapplikation användarapplikation (106) att skapa en ingång, vilken ingång kan tillträdas endast 10 15 20 25 30 520 489 4 av användarapplikationer som valts av nämnda vilken som helst användarapplikation, vilket ger förbättrad säkerhet.
Förfarandet enligt föreliggande uppfinning som innefattar följande steg - skapande av en ingång till smartkortdatabasregistret, vilken ingång är ansluten till ett rotcertifikat, och vilket rotcertifikat signeras och ges ut av en certifieringsmyndighet, Certification Authority (CA); - vilken som helst användarapplikation sänder en begäran om access till den skapade ingången i registret, varvid nämnda begäran innefattar ett certifikat som getts ut och signerats av CA, varvid nämnda certifikat innefattar en publik nyckel, nämnda publika nyckel motsvarar en privat nyckel som ägs av vilken som helst användarapplikation; - registret (104) utmanar nämnda användarapplikation med hjälp av den erhållna publika nyckeln; - varvid nämnda användarapplikation svarar på nämnda utmaning med hjälp av sin privata nyckel och returnerar den till registret; - om utmaningssvaret är framgångsrikt, beviljas nämnda användarapplikation (106) access till den skapade ingången, gör det möjligt för vilken som helst användarapplikation att få access till denna databas, skapa nya ingångar, läsa redan lagrad information och uppdatera gammal information på ett sätt med förbättrad säkerhet.
En fördel med föreliggande uppfinning är att den möjliggör lagring av biljetter, medicinska data osv. i en mobiltelefon på ett säkert sätt.
Fördelaktiga utföringsformer är presenterade i underkraven.
Enligt en första utföringsform av föreliggande uppfinning, kombineras ett värde som skall sparas med ett certifikat som fås från registret och kombinationen signeras av en användarapplikation och det smartkort-l signerade värdecertifikatet sparas i databasregistret. 10 15 20 25 30 520 489 5 En fördel med den första utföringsformen är att vilken som helst användarapplikation som läser det sparade värdet kan kontrollera om värdet är kopierat eller manipulerat.
KORT BESKRIVNING AV FIGURERNA Figur 1 presenterar ett exempel på ett scenario där registret enligt föreliggande uppfinning används.
Figur 2a är ett signalsekvensdiagram som visar ett exempel på hur man skapar en ingång till registret.
Figur 2b är ett signalsekvensdiagram som visar hur man lagrar data i en skapad ingång i registret.
Figur 2c är ett signalsekvensdiagram som visar hur man läser data i en skapad ingång iregistret.
Figur 3a är ett signalsekvensdiagram som visar ett exempel på hur man skapar en ingång med ett associerat certifikat i registret.
Figur 3b är ett signalsekvensdiagram som visar hur man lagrar data i en skapad ingång med ett associerat certifikat.
Figur 3c är ett signalsekvensdiagram som visar hur man läser data i en skapad ingång med ett associerat certifikat.
Figur 4a är ett signalsekvensdiagram som visar hur man lagrar ett värde på ett sätt där värdet skyddas mot kopiering och manipulering.
Figur 4b är ett signalsekvensdiagram som visar hur man finner ut att ett läst kopieringsskyddat värde i registret inte är kopierat eller manipulerat.
DETALJERAD BESKRIVNING AV FÖRDELAKTIGA UTFÖRINGSFORMER Databasregistret som är baserat på ett smartkort enligt föreliggande uppfinning och som kallas register i fortsättningen, är en databas till vilken applikationer för mobila terminaler, SIM-kortsbaserade applikationer, PDA applikationer osv. alla kan få access, skapa nya ingångar, läsa redan lagrad information eller uppdatera gammal 10 15 20 25 30 520 489 6 information osv. Användningen av informationen beror på applikationen, registret endast lagrar informationen. Registret innefattar säkerhet, såsom autenticering och kryptering och kan användas för att bättra existerande applikationer.
Figur 1 visar ett exempel på ett scenario där registret enligt föreliggande uppfinning används. En eller flera användarapplikationer kan ha access till en smartkortsenhet 102 som innefattar registret 104, i detta scenario en första användarapplikation 106 och en andra användarapplikation 108. Smartkortet 102 kan finnas i tex. en portabel enhet såsom en mobiltelefon eller PDA. Användarapplikationen 106 är t.ex. en mobilterminalapplikation, en SlM-kortsbaserad applikation, en PDA-applikation, en elektronisk biljettapplikation osv. som önskar använda registret 104 för säker lagring av data.
Till exempel en person som önskar se en film använder WAP-browsern i sin mobiltelefon för att komma till en biljettutgivningsenhet i ett elektroniskt biobiljettutgivningssystem och beställer en biljett till filmen. Han betalar t.ex. elektroniskt. Den första användarapplikationen 106 i biljettutgivningsenheten lagrar den elektroniska biljetten i ett register 104 i SIM-kortet, dvs. ett smartkort 102 i användarens mobiltelefon. När personen kommer till biografen kopplar han till en biljettmottagningsenhet i det elektroniska biografbiljettsystemet via BluetoothTM eller lrDA 108 i biljettmottagningsenheten söker den relevanta biljetten i ett register 104 och validerar eller någonting annat. Den andra användarapplikationen denna.
Säkerhet Dataregistret är öppet för envar men alla har inte access till alla registeringångar. En ingång definieras som en ”minnesplats” i registret 104.
Registret 104 utgår från kryptografi med publika nycklar, t.ex. asymmetrisk kryptering/dekryptering och signering för att få säkerhet i systemet. Ett certifikat som 10 15 20 25 30 520 4s3,,_,¿W?;-- 7 innefattar en publik nyckel lagras i registret 104. Detta certifikat kan nedladdas med vilken som helst användarapplikation som kräver skydd för data att lagras i registret 104. l registret finns också en privat nyckel som motsvarar den publika nyckeln i nämnda certifikat.
En första användarapplikation 106, som kräver användning av registret 104 för lagring 104. Vid behov har användarapplikationen 106 möjlighet att begränsa vem som skall medges access till av data, skapar en ingång till registret den första den skapade ingången. l så fall signeras en eller flera så kallade rotcertifikat till ingången. Ägaren av rotcertifikatet anses vara en lokal certifieringsmyndighet, local certification authority, (CA) 110. Denna lokala CA 110 kan vara vilken som helst entitet, såsom en användarapplikation 106. Avsikten med den lokala CA:n 110 är att utge certifikat. Dessa certifikat används av olika entiteter i systemet. När den andra användarapplikationen 108 vill läsa informationen i registret 104 måste den presentera ett giltigt certifikat som har utgivits av den lokala CA:n 110 till registret 104. Registret 108. Om den andra användarapplikationen 108 svarar på ett framgångsrikt sätt på utmaningen medges 104 utmanar sedan den andra användarapplikationen access till registret 104.
Det är möjligt för en användarapplikation 106; 108 att tillsätta och avlägsna rotcertifikat till den skapade ingången som medger access till databasregistret.
Det är vidare möjligt för användarapplikationen 106, 108 att välja att kryptera data som skall lagras vid behov.
Det är också möjligt för användarapplikationen 106, 108 att försäkra sig om att det Detta Den första lagrade innehållet inte kopieras, t.ex. till ett annat smartkortregister. certifikat 104. användarapplikationen 106 ber om ett certifikat från registret 104. Data som skall åstadkommes med ett som lagrats i registret lagras kombineras med det nyligen mottagna certifikatet och signeras av den första användarapplikationen 106. Den andra användarapplikationen 108 läser lagrad information från registret 104. Den andra användarapplikationen 108 kan nu försäkra 10 15 20 25 30 520 489 8 sig om att innehållet inte har kopierats genom att utmana registret 104. Den andra användarapplikationen 108 kan också försäkra sig om att lagrade data inte har manipulerats genom att studera den första användarapplikationssignaturen 106.
För att sammanfatta, finns det tre nivåer av säkerhet på skapade ingångar i registret 104.
Den första innebär att man skapar en ingång utan några restriktioner, var och en medges access till denna ingång.
I den andra anknyts en eller flera certifikat till den skapade ingången, endast de som har ett giltigt certifikat och är ägare till certifikatet medges access till ingången vid autoriseringen. l den tredje försäkrar man sig om att data inte manipulerats eller kopierats genom användning av digitala signaturer.
Procedurerna vid användning av registret 104 med olika nivåer på säkerhet skall nu beskrivas mera i detalj genom hänvisning till signalsekvensdiagrammen i figurerna 2-8.
Användning av registret utan extra certifikat lnnan någonting lagras i registret måste en registeringång skapas. Detta visas i signalsekvensdiagrammet i figur 2a. 201 Ett användarapplikationen 106; till registret 104. "skapa en ingång" kommando sänds från 202 En ingång utan restriktioner skapas i registret 104 och ett tillkännagivande sänds från registret 104 till användarapplikationen 106. 10 15 20 25 30 520 489 vært; f 9 Figur 2b är ett signalsekvensdiagram som visar hur data lagras, ett så kallat värde, i en skapad ingång i registret. 211 212 Ett "skriv ett värde i registret" kommando, som innefattar ingångsidentiteten, namnet på värdet och värdet, sänds från användarapplikationen 106; till registret 104.
Ifall av framgångsrikt skrivande till registeringången, kommer registret 104 att svara användarapplikationen 106 med ett tillkännagivande, och om skrivandet inte var framgångsrikt, med ett icke-tillkännagivande.
Figur 2c är ett signalsekvensdiagram som visar hur man skall läsa data i en skapad ingång i registret. Vem som helst kan läsa i en ingång i registret som inte är en begränsad ingång, men i detta exempel har den första användarapplikation 106 skapat en ingång och lagrat ett värde i den skapade registeringången 104 och en andra användarapplikation 108 önskar läsa värdet. 221 222 Den andra användarapplikationen 108 skickar ett "läs ett värde i registret” kommando, som innefattar ingångsidentiteten och namnet på värdet.
Om registeringången innehåller relevant information, kommer registret 104 att sända det begärda värdet. Om inte, sänds ett icke-tillkännagivande från registret till den andra användarapplikation 108.
Användning av registret med extra certifikat Såsom nämndes ovan måste en registeringång skapas innan någonting lagras i registret. Detta visas i signalsekvensdiagrammet i figur 3a och liknar den proceduren där registret skapades i den icke-begränsade användningen som beskrevs ovan. 301 Ett "skapa en ingång i registret" kommando sänds av den första användarapplikationen 106 till registret 104. 10 15 20 25 30 302 520 489 10 Kommandot innefattar en lista på en eller flera rotcertifikat för att associeras med ingången.
En begränsad ingång med begärda associerade rotcertifikat skapas i registret 104 och ett tillkännagivande sänds från registret 104 tiil användarapplikationen 106.
Figur 3b är ett signalsekvensdiagram som visar hur man skall lagra data, ett så kallat värde, i en skapad ingång med restriktioner, dvs. ett associerat rotcertifikat i registret. 311 312 313 314 Ett ”skriv ett värde i registret” kommando som innefattar ingångsidentiteten, ett certifikat som signerats av en lokal certifieringsmyndighet CA, namnet på värdet och värdet, sänds av den första användarapplikationen 106 till registret 104.
Registret 104 verifierar att certifikatet som specificerats i "skriv ett värde i registret" kommando i steg 311 är giltigt och i det fallet kommer registret att utmana användarapplikationen 106.
Detta kan utföras genom att skapa godtyckliga data och kryptera dessa godtyckliga data med den publika nyckeln av certifikatet som specificerats i ”skriv ett värde i registret" kommandot i steg 311. Det krypterade datat sänds till den första användarapplikationen 106.
Den första användarapplikationen 106 dekrypterar data och sänder det tillbaka till registret 104.
Registret 104 verifierar att krypterat data har dekrypterats korrekt. Om godtyckliga data är samma som innan registret 104 krypterade det, lagras värdet i registret 104, i annat fall sänds ett icke-tillkännagivande till användarapplikationen 106.
Figur 3c är ett signalsekvensdiagram som visar hur man läser data i en skapad ingång i registret som registrerats med ett associerat rotcertifikat. Vem som helst kan läsa i en ingång i registret som har ett giltigt certifikat signerat eller utgivet av ägaren av rotcertifikatet. Den första användarapplikationen 106 har skapat en ingång som 10 15 20 25 30 520 489 11 associerats med ett rotcertifikat i registret 104 och lagrat ett värde i den skapade ingången. Den andra användarappliaktionen 108 önskar läsa värdet. 321 322 323 324 Den andra användarapplikationen 108 sänder ett “läs ett värde i registret” kommando till registret 104. Kommandot innefattar ingångsidentiteten, ett certifikat som har signerats eller utgivits av ägaren av rotcertifikatet och namnet på det begärda värdet.
Registret 104 kommer nu att utmana den andra användarapplikationen 108. Detta kan genomföras genom att skapa godtyckliga data krypterade med den publika nyckeln som innefattas i certifikatet som specificerats i ”skriv ett värde” kommandot i steg 331. Krypterat data sänds till den andra användarapplikationen 108.
Den andra användarapplikationen 108 dekrypterar data med sin privata nyckel och sänder det tillbaka till registret 104.
Registret 104 verifierar att krypterat data har dekrypterats korrekt. Om godtyckliga data är samma som innan registret 104 krypterade det sänds det begärda värdet till den andra användarapplikationen 108, i annat fall sänds ett icke- tillkännagivande till denna.
Användning av registret med kopieringsskydd För att kunna lagra ett kopieringsskyddat värde måste användarapplikation nedladda ett certifikat från registret 104. Det antas att användarapplikationen tidigare har skapat en ingång med eller utan restriktioner, bägge kan användas.
Figur 4a är ett signalsekvensdiagram som visar hur man skall lagra data, ett såkallat värde, kopieringsskyddat i registret så att den användarapplikation som läser det lagrade värdet kan vara säker på att detta är det ursprungliga värdet och inte ett kopierat sådant. Detta är lämpligt t.ex. för lagring av elektroniska biljetter (e-biljetter). I 10 15 20 25 30 520 489 »furu 12 det fallet kan den första användarapplikationen 106 var en e-biljettutgivare, registret 104 kan vara ett smartkort såsom ett SIM-kort i en mobiltelefon hos en person som köper och använder en e-biljett för något slag av evenemang, såsom en film, och den andra användarapplikationen 108 kan vara en biljettmottagare t.ex. vid en biograf, som samlar biljetten från personen då han till exempel kommer till en biograf.
Biljettmottagaren vill vara säker på att e-biljetten är den som personen köpte från biljettutgivaren och inte är kopierad kopia som han fått gratis från sin vän. 401 402 En första användarapplikation 106 kombinerar värdet, t.ex. en e-biljett, för att lagras med ett certifikat som tidigare nedladdats från användarapplikationen 106 registret 104. Den första signerar värde-certifikat- kombinationen och sänder ett ”skriv ett värde i registret” - kommando som innefattar ingångsidentiteten, namnet på värdet och den signerade kombinationen till registret 104 för att lagras.
Registret lagrar den signerade kombinationen och sänder ett tillkännagivande till den första användarapplikationen 106 ifall lagrandet var framgångsrikt, i annat fall ett icke- tillkännagivande.
Figur 4b är ett signalsekvensdiagram som visar hur man kan finna ut att ett läst kopieringsskyddat värdet i registret 104 inte är kopierat eller manipulerat. Den andra användarapplikationen 108 önskar läsa värdet. 411 412 413 Den andra användarapplikationen 108 sänder ett ”läs ett värde i registret” - kommando som innefattar ingångs- identiteten och värdenamnet.
Registret returnerar värdet till den andra användar- applikationen 108.
Den andra användarapplikationen 108 validerar signaturen på signerat data, extraherar det lagrade certifikatet och utmanar sedan registret. Utmaningen kan utföras genom att kryptera 10 15 520 4a9,,tg,¿_,,,, 13 ett godtyckligt tal med den publika nyckeln som lagrats i certifikatet och sedan sända resultatet till registret 104. 414 Registret 104 dekrypterar utmaningsdata och sänder resultatet till den andra användarapplikationen 108. Om resultatet är samma som det krypterade godtyckliga talet som sänds till registret 104 anses värdet inte vara kopierat.
Förfarandet implementeras med hjälp av en datorprogramprodukt som innefattar mjukvarukoden for att utforma stegen i förfarandet. Datorprogramprodukten körs med processormedel som lagrats i ett smartkort. Datorprogrammet laddas direkt eller från ett medium som kan användas av en dator, såsom en diskett, en CD, Internet osv.
Föreliggande uppfinning är inte begränsad till ovanbeskrivna fördelaktiga utföringsformer. Olika alternativ, modifieringar och ekvivalenter kan användas. Därför skall ovannämnda utföringsformer inte anses begränsa uppfinningens omfång som definieras av bifogade patentkrav.

Claims (1)

1. 0 15 20 25 30 520 489 14 PATENTKRAV . Förfarande för en användarapplikation (106) för att få access till ett register (104) i ett smartkort, skapande av en ingång till registret (104), vilken ingång är associerad med ett rotcertifikat, och vilket rotcertifikat signeras och ges ut av en certifierlngsmyndighet, Certification Authority (CA) (110); vilken som helst användarapplikation (106) sänder en begäran för access till den skapade ingången i registret (104), varvid nämnda begäran innefattar ett certifikat som getts ut och signeras av nämnda CA, varvid det i nämnda certifikat ingår en publik nyckel, varvid nämnda publika nyckel motsvarar en privat nyckel som nämnda vilken som helst användarapplikation (106) äger; registret (104) utmanar nämnda vilken som helst användarapplikation (106) med hjälp av den erhållna publika nyckeln; nämnda vilken som helst användarapplikation (106) svarar på nämnda utmaning med hjälp av sin nämnda privata nyckel och returnerar den till registret (104) om utmaningssvaret är framgångsrikt, ges nämnda användarapplikation (106) access till den skapade ingången. _ Förfarande enligt patentkrav 1, k ä n n e t e c k n a t därav att steget där ingången skapas utförs av en första användarapplikation (106). . Förfarande enligt föregående patentkrav, k ä n n e t e c k n a t därav att nämnda användarapplikation är den första användarapplikationen (106) som har fått access till den skapade ingången för att lagra ett värde i nämnda ingång. . Förfarande enligt föregående patentkrav, k ä n n e t e c k n a t därav att nämnda användarapplikation är en andra användarapplikation (108) som har fått access till den skapade ingången för att lagra ett värde i nämnda ingång. . Förfarande enligt något av patentkraven 2 - 4, k ä n n e t e c k n a t därav att nämnda vilken som helst användarapplikation är den första användarapplikationen 10 15 20 25 30 çu-'rïïfi É.H."HÉ fuffï: 15 (106) som har fått access till den skapade ingången för att läsa ett värde som lagrats i nämnda ingång. . Förfarande enligt något av patentkraven 2 - 4, k ä n n e t e c k n a t därav att nämnda vilken som helst användarapplikation är en andra användarapplikation (106) som har fått access till den skapade ingången för att läsa ett värde som lagrats i nämnda ingång. . Förfarande enligt något av föregående patentkrav, k ä n n e t e c k n a t därav att ett första värde skall lagras i den skapade ingången av registret (104) så att värdet inte kan kopieras eller manipuleras, varvid förfarandet innefattar följande steg: vilken som helst användarapplikation (106) kombinerar det första värdet för att lagras med ett certifikat som erhållits från registret (104), vilken som helst användarapplikation (106) signerar nämnda värde-certifikat- kombination; vilken som helst användarapplikation (106) sänder nämnda signerade värde- certifikat-kombination till registret för att lagras i den skapade ingången. . Förfarande enligt patentkrav 7, k ä n n e t e c k n a t därav att vilken som helst användare begär att få läsa nämnda första värde, varvid förfarandet innefattar följande steg: vilken som helst användarapplikation (106) erhåller nämnda värde-certifikat- kombination, som innefattar den publika nyckeln från registret (104) nämnda vilken som helst användarapplikation (106) utmanar registret (104) med hjälp av den erhållna publika nyckeln, registret (104) svarar på nämnda utmaning med hjälp av en privat nyckel som svarar mot den publika nyckeln i nämnda certifikat och returnerar den till nämnda vilken som helst användarapplikation (106) om utmaningssvaret är framgångsrikt anser man att värdet inte är kopierat eller manipulerat. 10 15 20 25 30 9. 520 489 16 En datorprogramprodukt som direkt kan nedladdas i det interna minnet av behandiingsorgan i ett smartkort och som innefattar mjukvarukoden för att utföra stegen enligt något av patentkraven 1 - 8. 10.Datorprogramprodukt som lagrats på ett medium som kan användas av en dator, 11. och som innefattar ett läsbart program för att åstadkomma att behandiingsorgan i ett smartkort kontrollerar utförandet av stegen enligt patentkraven 1 - 8. Ett smartkortdatabasregister (104) där vilken som helst användarapplikation (106) kan skapa en ingång, vilken ingång är tillgänglig endast för användarapplikationer som valts av nämnda användarapplikation, k ä n n e t e c k n a t därav att registret (104) innefattar organ för att skapa en ingång, vilken ingång är associerad med ett rotoertifikat och vilket rotoertifikat är signerat och utgivet av en certifieringsmyndighet, Certification Authority (CA) (110); organ för att mottaga en begäran för att få tillgång till den skapade ingången i registret (104) från vilken som helst användarapplikation (106), varvid nämnda begäran innefattar ett certifikat som getts ut av och signerats av nämnda CA, varvid i nämnda certifikat ingår en publik nyckel, varvid nämnda publika nyckel svarar mot en privat nyckel som nämnda vilken som helst användarapplikation (106) äger; organ för att använda den erhållna publika nyckeln för att utmana nämnda vilken som helst användarapplikation (106); organ för att mottaga ett svar på nämnda utmaning, som är krypterad med en privat nyckel av nämnda vilken som helst användarapplikation (106); organ för att ge nämnda vilken som helst användarapplikation (106) access ifall utmaningssvaret är framgångsrikt. 12. Smartkortdatabasregister (104) enligt patentkrav 11, k ä n n e t e c k n a t därav att det innefattar organ för att lagra ett värde i en skapad ingång. 1Sßmartkortdatabasregister (104) enligt patentkraven 11 - 12, k ä n n e t e c k n a t därav att det vidare innefattar organ för att läsa ett värde i den skapade ingången. 10 15 20 25 30 520 489 17 14. Smartkortdatabasregister (104) enligt något av patentkraven 11 - 13, k ä n n e t e c k n a t därav att den innefattar en publik nyckel och vidare ett certifikat som anordnats att sändas till en användarapplikation som begärt det, nämnda certifikat innefattar en publik nyckel som svarar mot nämnda privata nyckel 15.Smartkortdatabasregister (104) enligt patentkrav 13, där nämnda organ för att lagra ett värde i en skapad ingång, för att lagra värdet så att det kan kontrolleras av vilken som helst användarapplikation som läser värdet ifall det är kopierat eller manipulerat, innefattar: organ för att lagra en så kallad signerad värde-certifikat-kombination som mottagits från nämnda vilken som helst användarapplikation (106), varvid den signerade värde-certifikat-kombinationen innefattar ett värde för att lagras i kombination med ett certifikat vilket certifikat i nämnda vilken som helst användarapplikation (106) har erhållits från registret (104) och vilken värde-certifikat kombination signeras av nämnda vilken som helst användarapplikation (106). 16.Smartkortdatabasregister (104) enligt patentkrav 15, k ä n n e t e c k n a t därav att organen för att läsa ett värde i den skapade ingången innefattar organ för utgivning av nämnda lagrade värde-certifikat-kombination, som innefattar den publika nyckeln till en användarapplikation (108) som begärt den. 17. Smartkortdatabasregister (104) enligt patentkrav 15, k ä n n e t e c k n a t därav att det vidare innefattar organ för att svara på en utmaning från användarapplikationen (108) till vilken den gav ut nämnda lagrade värde-certifikat-komblnation, varvid nämnda utmaning krypteras av nämnda användarapplikation (108) med hjälp av den publika nyckeln i certifikatet, och vilken utmaning är besvarad med hjälp av den publika nyckeln som svarar mot nämnda certifikat.
SE0100916A 2001-03-16 2001-03-16 Förfarande och arrangemang i en databas SE520489C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE0100916A SE520489C2 (sv) 2001-03-16 2001-03-16 Förfarande och arrangemang i en databas
US10/471,844 US20040172369A1 (en) 2001-03-16 2002-02-27 Method and arrangement in a database
PCT/SE2002/000336 WO2002075677A1 (en) 2001-03-16 2002-02-27 Method and arrangement in a database
EP02700952A EP1371034A1 (en) 2001-03-16 2002-02-27 Method and arrangement in a database

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0100916A SE520489C2 (sv) 2001-03-16 2001-03-16 Förfarande och arrangemang i en databas

Publications (3)

Publication Number Publication Date
SE0100916D0 SE0100916D0 (sv) 2001-03-16
SE0100916L SE0100916L (sv) 2002-09-17
SE520489C2 true SE520489C2 (sv) 2003-07-15

Family

ID=20283388

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0100916A SE520489C2 (sv) 2001-03-16 2001-03-16 Förfarande och arrangemang i en databas

Country Status (4)

Country Link
US (1) US20040172369A1 (sv)
EP (1) EP1371034A1 (sv)
SE (1) SE520489C2 (sv)
WO (1) WO2002075677A1 (sv)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7119659B2 (en) * 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
DE60329162C5 (de) 2003-03-03 2016-08-11 Nokia Technologies Oy Sicherheitselement Steuerungverfahren und Mobilendgerät
EP1642184A1 (en) * 2003-07-04 2006-04-05 Nokia Corporation Key storage administration
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
KR100606069B1 (ko) * 2004-10-25 2006-07-28 삼성전자주식회사 Gsm/gprs용 복합 단말기에서 신뢰성 있는데이터베이스 관리 방법 및 그 복합 단말기
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
DE102005009051A1 (de) * 2005-02-28 2006-09-07 Vodafone Holding Gmbh Chipkarte für eine Kommunikationseinrichtung, Kommunikationseinrichtung sowie Verfahren zum Datenmanagement nutzerspezifischer Daten
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
JP3845106B2 (ja) 2005-03-14 2006-11-15 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及び、認証方法
US7577809B2 (en) 2005-11-02 2009-08-18 Promethean Storage Llc Content control systems and methods
US7571368B1 (en) 2006-01-26 2009-08-04 Promethean Storage Llc Digital content protection systems and methods
US8243922B1 (en) 2006-02-24 2012-08-14 Hitachi Global Storage Technologies Netherlands B.V. Digital content modification for content protection
US7996899B1 (en) 2006-02-24 2011-08-09 Hitachi Global Storage Technologies Netherlands B.V. Communication systems and methods for digital content modification and protection
US20070220498A1 (en) * 2006-03-15 2007-09-20 Madsen Jens O Method, mobile terminal and computer program product for interworking via a card application toolkit
US9177111B1 (en) 2006-11-14 2015-11-03 Hitachi Global Storage Technologies Netherlands B.V. Systems and methods for protecting software
JP4360422B2 (ja) * 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN103107881B (zh) * 2011-11-11 2017-02-08 中兴通讯股份有限公司 智能卡的访问方法、装置及系统
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US9769133B2 (en) * 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
EP0795844A1 (en) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
DE69827405T2 (de) * 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
WO2000025278A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications

Also Published As

Publication number Publication date
WO2002075677A1 (en) 2002-09-26
SE0100916D0 (sv) 2001-03-16
US20040172369A1 (en) 2004-09-02
SE0100916L (sv) 2002-09-17
EP1371034A1 (en) 2003-12-17

Similar Documents

Publication Publication Date Title
CN110036613B (zh) 提供用于去中心化应用的身份认证的系统和方法
SE520489C2 (sv) Förfarande och arrangemang i en databas
AU2002323725B2 (en) Device and method for restricting content access and storage
RU2326509C2 (ru) Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя
US8335925B2 (en) Method and arrangement for secure authentication
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
JP4303284B2 (ja) セキュリティエレメントにコマンドを出す方法及び移動端末
KR101061332B1 (ko) 메모리 카드의 이용을 제어하기 위한 장치 및 방법
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
US20050137889A1 (en) Remotely binding data to a user device
US20050202803A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
EP1579621A1 (en) Domain-based digital-rights management system with easy and secure device enrollment
JP4629579B2 (ja) 移動端末を介した資源の制御方法及びシステム、関連のネットワーク並びにそのためのコンピュータプログラムプロダクト
CN110876144B (zh) 一种身份凭证的移动应用方法、装置及系统
US20050091544A1 (en) Controlling an application provided on a portable object
EP2234423B1 (en) Secure identification over communication network
KR100431215B1 (ko) 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법
JP4698403B2 (ja) 情報共有システム、情報機器、情報共有方法、および、情報共有プログラム
JP2004110431A (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
NZ750907B2 (en) Systems and methods for providing identity assurance for decentralized applications