SE529774C2 - Method is for creation of binary key and its insertion in memory space for storage of keys in terminal - Google Patents

Method is for creation of binary key and its insertion in memory space for storage of keys in terminal

Info

Publication number
SE529774C2
SE529774C2 SE0403096A SE0403096A SE529774C2 SE 529774 C2 SE529774 C2 SE 529774C2 SE 0403096 A SE0403096 A SE 0403096A SE 0403096 A SE0403096 A SE 0403096A SE 529774 C2 SE529774 C2 SE 529774C2
Authority
SE
Sweden
Prior art keywords
key
file
keys
terminal
memory space
Prior art date
Application number
SE0403096A
Other languages
Swedish (sv)
Other versions
SE0403096D0 (en
SE0403096L (en
Inventor
Tea Vui Huang
Original Assignee
Smarttrust Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Ab filed Critical Smarttrust Ab
Priority to SE0403096A priority Critical patent/SE529774C2/en
Publication of SE0403096D0 publication Critical patent/SE0403096D0/en
Publication of SE0403096L publication Critical patent/SE0403096L/en
Publication of SE529774C2 publication Critical patent/SE529774C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

An assigned application accesses a key from a standard file in the memory space through security functions allowing access to the key for use in a session. The security functions prevent access to the key by unauthorized users. A further step involves deletion of the key from the memory space. The terminal is a global system for mobile communication unit. The memory space is in a smart card in accordance with a subscriber identification module. The memory space can be an abbreviated dialling number file, a fixed dialling numbe file or a secondary directroy number file, and the keys are stored in one or more of such file entries. The binary keys are in an alphanumeric and/or hexadecimal form. They are encrypted. The keys are used for encrypting, decrypting, digitally signing for any required data.

Description

20 25 30 529 774 Den populära 'PGP' krypteringen med publika nycklar, och 'RSA' krypteringen som den är baserad på använder sig av en “asymmetrisk' nyckel. Krypteringsnyckeln, ' den publika nyckeln', skiljer sig betydligt från dekrypteringsnyckeln, 'den privata nyckeln', i den mån att ett försök att härleda den privata nyckeln från den publika nyckeln innebär timmar av datorkalkylering, vilket i bästa fall gör det opraktiskt. 20 25 30 529 774 The popular 'PGP' encryption with public keys, and the 'RSA' encryption on which it is based use an 'asymmetric' key. The encryption key, 'the public key', differs significantly from the decryption key, 'the private key', in that an attempt to derive the private key from the public key involves hours of computer calculation, which at best makes it impractical.

Förutom för krypteringsändamål, kan Public Key infrastructure (PKI) användas för digitala underskrifter. Den baserar sig på det faktum att text som är krypterad med en användares unika privata nyckel endast kan dekrypteras med motsvarande publika nyckel. På detta sätt kan det verifieras vem användaren som krypterade texten var eftersom den publika nyckeln kan användas för att granska krypteringen.In addition to encryption purposes, Public Key infrastructure (PKI) can be used for digital signatures. It is based on the fact that text that is encrypted with a user's unique private key can only be decrypted with the corresponding public key. In this way, it can be verified who the user who encrypted the text was because the public key can be used to review the encryption.

Eftersom datorer kan användas för ett antal uppgifter, som exempelvis kommunikation, finanshantering, informationssökning, underhållning och spel, är det ett naturligt framsteg för användaren att anta att dessa applikationer även är tillgängliga på deras mobilterminal.Since computers can be used for a number of tasks, such as communication, financial management, information retrieval, entertainment and games, it is a natural advance for the user to assume that these applications are also available on their mobile terminal.

Global System for Mobile Communication (GSM) är en standard för digital trådlös kommunikation. Dagens GSM nätverk av andra generationen levererar både taltelefoni och mobila röst- och datatjänster av hög kvalitet och säkerhet (som exempelvis SMS/Text meddelanden) med globala roaming möjligheter. Utvecklingen av GSM-nätverk och terminaler för att stöda mera avancerade databärarteknologier har tillåtit introduktionen av nya datatjänster. Dessa teknologier tillåter större bandbredd och mera kapabla omgivningar för verkställning, och tillåter även på så sätt utvecklingen av mobila applikationer. Applikationerna används nu för ett antal uppgifter, som exempelvis “Universal Mobile Telekommunikations System", UMTS representerar en evolution vad gäller tjänster och datahastigheter från dagens mobilnätverk av “andra generationen". Som en nyckelmedlem av den “globala familjen” av tredje generationens (3G) mobila teknologier identifierade av ITU, är UMTS det naturliga evolutionära valet för operatörer av GSM- nätverk.Global System for Mobile Communication (GSM) is a standard for digital wireless communication. Today's GSM network of the second generation delivers both voice telephony and mobile voice and data services of high quality and security (such as SMS / Text messages) with global roaming capabilities. The development of GSM networks and terminals to support more advanced data carrier technologies has allowed the introduction of new data services. These technologies allow greater bandwidth and more capable environments for execution, and thus also allow the development of mobile applications. The applications are now used for a number of tasks, such as the "Universal Mobile Telecommunication System", UMTS represents an evolution in terms of services and data speeds from today's "second generation" mobile networks. As a key member of the “global family” of third-generation (3G) mobile technologies identified by the ITU, UMTS is the natural evolutionary choice for GSM network operators.

I mobila nätverk kan folk kontaktas genom att ringa till deras mobiltelefonnummer eller genom att, till det numret, skicka så kallade textmeddelanden genom att exempelvis använda Short Message Service (SMS). Punkt-till-punkt Short Message Service (SMS) tillhandahåller verktyg för att skicka meddelanden av begränsad storlek till och från GSM mobiler. Detaljerad information kan hittas i ETSI standarden GSM 03.40 Version 5.3.0. 10 15 20 25 30 529 774 Subscriber Identity Module (SIM) inne i GSM-telefoner är ett smartkort som ursprungligen konstruerades till att fungera som ett säkert sätt att ansluta individuella abonnenter till nätverket. Det finns en pågående utveckling av SIM till en standardiserad och säker applikationsplattform för GSM och nästa generationens nätverk.In mobile networks, people can be contacted by calling their mobile phone number or by, to that number, sending so-called text messages by, for example, using Short Message Service (SMS). Point-to-Point Short Message Service (SMS) provides tools for sending limited size messages to and from GSM mobiles. Detailed information can be found in the ETSI standard GSM 03.40 Version 5.3.0. 10 15 20 25 30 529 774 Subscriber Identity Module (SIM) inside GSM phones is a smart card that was originally designed to serve as a secure way to connect individual subscribers to the network. There is an ongoing development of SIM into a standardized and secure application platform for GSM and the next generation of networks.

ETSI (European Telecommunications Standards Institute) är en icke-kommersiell organisation vars mission är att producera telekommunikationsstandarder för användning i och utanför Europa. ETSI TS 100977 V8.2.0 (2000-05) standarden beskriver gränsnittet mellan SIM och den Mobila Utrustningen, Mobile Equipment, (ME), inom det digitala mobila telekommunikationssystemet.ETSI (European Telecommunications Standards Institute) is a non-profit organization whose mission is to produce telecommunications standards for use in and outside Europe. The ETSI TS 100977 V8.2.0 (2000-05) standard describes the interface between the SIM and the Mobile Equipment, (ME), within the digital mobile telecommunications system.

Den logiska strukturen av filer i SIM är hierarkisk och det finns tre typer av filer, d.v.s Elementära Filer (EF, Elementary Files), Dedikerade Filer (DF, Dedicated Files) och Överordnade Filer (MF, Master Files), varvid de sistnämnda är högst i herarkin.The logical structure of files in SIM is hierarchical and there are three types of files, ie Elementary Files (EF, Elementary Files), Dedicated Files (DF, Dedicated Files) and Parent Files (MF, Master Files), the latter being the highest in the hierarchy.

EFADN är en elementär fil som innehåller snabbvalsnummer, Abbreviated Dialling Numbers (ADN) och/eller extra strängar för tjänstekontroll, Supplementary Service Control Strings (SSC). Dessutom innehåller den identifierare av förenade nätverk/bärarmöjligheter och identiferare av förlängningsregister. Den kan även innehålla en förenad alfatag, alpha- tagging. EFADN filen kallas i talspråk för “telefonboken” eftersom mobiltelefonanvändaren använder den för att hämta det riktiga telefonnummret vid försök att nå någon genom att ringa eller skicka SMS.EFADN is an elementary som l that contains Abbreviated Dialing Numbers (ADN) and / or additional strings for service control, Supplementary Service Control Strings (SSC). In addition, it contains identifiers of combined networks / carrier options and identifiers of extension registers. It can also contain a unified alpha tag, alpha tagging. The EFADN file is colloquially called the "phonebook" because the mobile phone user uses it to retrieve the correct phone number when trying to reach someone by calling or texting.

Andra liknande SIM-filer är Fixed Dialling Number (FDN) filen eller Secondary Directory Number (SDN) filen. SDN används för att tilldela ett ytterligare (icke-primärt) telefonnummer till en terminal. Mera detaljerad information om elementära filer kan hittas i GSM standarden 3GPP TS 11.11 V8 12.0(2004-O3).Other similar SIM files are the Fixed Dialing Number (FDN) file or the Secondary Directory Number (SDN) file. SDN is used to assign an additional (non-primary) telephone number to a terminal. More detailed information about elementary files can be found in the GSM standard 3GPP TS 11.11 V8 12.0 (2004-O3).

Nycklar som skall användas för kryptering, dekryptering eller signaturändamål måste lagras någonstans i datorn eller mobilstationen. Om nycklarna lagras i en dators hårdvara uppstår säkerhetsproblem. Nyckeln kan tillgås av vem som helst som har tillgång till denna dator ifråga.Keys to be used for encryption, decryption or signature purposes must be stored somewhere in the computer or mobile station. If the keys are stored in a computer's hardware, security issues may occur. The key can be accessed by anyone who has access to this computer in question.

Det finska patentet 113 118 presenterar en sådan lösning av tidigare teknik, i vilken ett speciellt konstruerat smartkort används för att lagra nyckeln i kortet och en kortläsare för 10 15 20 25 30 529 774 att läsa nyckeln. Denna lösning har den fördelen att nyckeln är mera säker i exempelvis ett SlM-kort än i en dators hårdvara, till vilken vem som helst har tillgång.Finnish patent 113 118 presents such a prior art solution in which a specially designed smart card is used to store the key in the card and a card reader for reading the key. This solution has the advantage that the key is more secure in, for example, a SlM card than in a computer's hardware, to which anyone has access.

AVSIKTEN MED UPPFlNNlNGEN Avsikten med denna uppfinning är en lösning i vilken standard apparater kan användas för att lagra nycklar för krypteringsändamål.OBJECT OF THE INVENTION The object of this invention is a solution in which standard devices can be used to store keys for encryption purposes.

SAMMANFATTNING AV UPPFINNINGEN Förfarandet enligt uppfinningen använder nycklar i en terminal, vid vilket förfarande en binär nyckel skapas och insätts i ett minnesutrymme av nämnda terminal. Förfarandet är huvudsakligen kännetecknat av att endast en angiven applikation kan tillgå nämnda nyckel från en standardfil i nämnda minnesutrymme genom säkerhetsfunktioner som tillåter tillgång till nämnda nyckel för användning av den i en session. Säkerhetsfunktionerna hindrar icke-auktoriserade användare från att tillgå nyckeln.SUMMARY OF THE INVENTION The method according to the invention uses keys in a terminal, in which method a binary key is created and inserted in a memory space of said terminal. The method is mainly characterized in that only a specified application can access said key from a standard file in said memory space through security functions which allow access to said key for use of it in a session. The security features prevent unauthorized users from accessing the key.

Uppfinningens terminal har en till binär nyckel lagrad i ett minnesutrymme där inuti.The terminal of the invention has another binary key stored in a memory space therein.

Nämnda minnesutrymme är en standardfil, i vilken nyckeln/-arna skyddas av säkerhetsfunktioner och de är uteslutande tillgängliga för angivna applikationer.Said memory space is a standard file, in which the key (s) are protected by security functions and they are exclusively available for specified applications.

De fördelaktiga utföringssätten av uppfinningen har underkravens kännetecken av vilka vissa presenteras i det följande.The advantageous embodiments of the invention have the features of the subclaims, some of which are presented in the following.

Säkerhetsnycklarna och/eller deras säkerhetsegenskaper sparas helst i telefonboken ( som också känns till som abbreviated dialing numbers eller ADN) av ett SlM kort i Fixed Dialling Number (FDN) filen eller Secondary Directory Number (SDN) filen. Dessa säkerhetsnycklar kan vara symmetriska eller asymmetriska nycklar. 10 15 20 25 30 529 774 Binära nycklar skulle lagras i alfanumerisk form om de lagrades i exempelvis ADN “namn' fältet, och skulle presenteras som numeriska siffror om de lagrades i ADN 'nummer' fältet.The security keys and / or their security features are preferably stored in the directory (also known as abbreviated dialing numbers or ADN) by a SlM card in the Fixed Dialing Number (FDN) file or the Secondary Directory Number (SDN) file. These security keys can be symmetrical or asymmetrical keys. 10 15 20 25 30 529 774 Binary keys would be stored in alphanumeric form if they were stored in, for example, the ADN 'name' field, and would be presented as numeric numbers if they were stored in the ADN 'number' field.

Beroende av behoven kan en kombination av ADN namn- och nummerfält användas antingen exklusivt eller i kombination.Depending on the needs, a combination of ADN name and number fields can be used either exclusively or in combination.

För att minimera användarens visuella förvirring, kan ADN namnets första tecken inställas på så sätt att telefonboksinsättningen placeras på bottnen av en typisk alfabetiskt sjunkande sökordning av en mobiltelefon.To minimize the user's visual confusion, the first character of the ADN name can be set so that the phonebook insert is placed at the bottom of a typical alphabetically descending search order of a mobile phone.

I det fall storleken på säkerhetsnyckeln och/eller dess egenskaper är större än kapaciteten av en telefonboksinsättning (ADN), kan den spridas över flera telefonboksinsättningar. l detta scenario skulle det finnas en markör i antingen ADN 'namn' eller 'nummer' fält för att indikera totala antalet telefonboksinsättningar använda för varje säkerhetsobjekt, och sekvensnummer/flödet för att möjliggöra precis rekonstruktion av säkerhetsnycklarna och/eller dess egenskaper. En granskningssumma kan också inkluderas för att verifiera integriteten av det återhämtade datat.In case the size of the security key and / or its properties is greater than the capacity of a directory entry (ADN), it can be spread over several directory entries. In this scenario, there would be a cursor in either the ADN 'name' or 'number' field to indicate the total number of directory entries used for each security object, and the sequence number / flow to enable precise reconstruction of the security keys and / or their properties. A review fee may also be included to verify the integrity of the recovered data.

Nycklarna som lagrats i ADN-fälten kan dessutom krypteras med antingen en annan nyckel eller lösenord för en annan nivå av säkerhet (utöver det sedvanliga PIN1 som vaktar tillgången till SIM).The keys stored in the ADN fields can also be encrypted with either a different key or password for a different level of security (in addition to the usual PIN1 that guards access to the SIM).

ADN har speciellt valts för att lagra nycklarna eftersom de är universellt lika på alla SIM kort. Med lösningen enligt uppfinningen kan omfattande och kostnadseffektiv spridning av PKI utföras till de stora massorna.ADN has been specially chosen to store the keys because they are universally the same on all SIM cards. With the solution according to the invention, extensive and cost-effective spreading of PKI can be carried out to the large masses.

Nationella PKl ambitioner finns i vissa länder (spridning av PKI till allmänheten bestående av flera miljoner människor) men det finns ingen budget för att exempelvis återufärda SIM- kort med tillagda SIM-filer för nycklar och kryptografiska plug-ins etc. Traditionell PKI kräver dessutom PC inställningar (exempelvis smartkort av kreditkortsstorlek, smartkortläsare, en extra USB/säkerhetsport, säkerhetsklient, internetanslutning etc.) och dessa finns kanske inte att tillgå för allmänheten och är inte billiga. Genomslaget på mobiltelefoner skulle vara mycket större (på grund av subventionerade eller reparerade 10 15 20 25 30 529 774 telefoner, förbetalda planer etc.). Till och med då nycklarna lagras i disketter är mediet inte värst praktiskt att transportera, hållbart eller skyddat. SIM korten kan erbjuda PlN1 skydd till telefonboken och en färdig säkerhetsterminal i själva mobiltelefonen utan nâgra externa apparater (exempelvis ett andra hål etc.).National PKI ambitions exist in some countries (distribution of PKI to the public consisting of fl your millions of people) but there is no budget for, for example, re-updating SIM cards with added SIM files for keys and cryptographic plug-ins etc. Traditional PKI also requires PC settings (for example, credit card-sized smart cards, smart card readers, an additional USB / security port, security client, Internet connection, etc.) and these may not be available to the public and are not cheap. The impact on mobile phones would be much greater (due to subsidized or repaired 10 15 20 25 30 529 774 phones, prepaid plans, etc.). Even when the keys are stored in diskettes, the medium is not very practical to transport, durable or protected. The SIM cards can offer PlN1 protection to the phonebook and a ready-made security terminal in the mobile phone itself without any external devices (for example a second hole, etc.).

Nycklar (för icke-GSM-åtgärder - t.ex. icke A3/A5 03.48 etc) kan lagras och lagras idag i andra SIM-filer. Emellertid, för att uppnå detta, måste speciella SIM-filer definieras då ett SIM-kort introduceras (personalisering). Användare, som har ett vanligt standard SIM-kort kan inte spara applikationsnycklarna på sina SIM-kort med denna metod. Dessa mänskor borde ges sådana nya SIM-kort, vilket skulle medföra förfärliga kostnader till operatören/myndigheten, elller de som betalar kostnaderna. Om abonnenten sätts att betala kostnaderna, blir den upptagna summan minimal och den avsedda målsättningen skulle misslyckas.Keys (for non-GSM actions - eg not A3 / A5 03.48 etc) can be stored and stored today in other SIMs. However, to achieve this, special SIMs must be defined when a SIM card is introduced (personalization). Users who have a standard SIM card cannot save the application keys on their SIM cards with this method. These people should be given such new SIM cards, which would incur terrible costs to the operator / authority, or those who pay the costs. If the subscriber is set to pay the costs, the amount raised will be minimal and the intended goal would fail.

När nycklarna sparas på AND behöver man inte ge ut nya SIM-kort, vilket innebär enorma inbesparingar i material och logistik. Genom att spara nycklarna i en standard GSM-fil kan alla de möjligheter, som redan utvecklats på marknaden för att stöda dessa filer tillämpas på dessa nycklar så väl som t.ex. OTA-skapande på avstånd (t.ex. nyckelgenerering off- site), uppdatering (t.ex. persiodiskt utbyte av nycklar för krypteringsnycklar, uppdatering av publika nycklar) samt avlägsnande av nycklar (t.ex. återkallning) av nycklar. En ändpunkt- till-ändpunkt lösning kan därför erbjudas.When the keys are saved on AND, you do not have to issue new SIM cards, which means huge savings in materials and logistics. By saving the keys in a standard GSM file, all the possibilities already developed on the market to support these files can be applied to these keys as well as e.g. Remote OTA creation (eg off-site key generation), updating (eg periodic exchange of keys for encryption keys, updating of public keys) and removal of keys (eg recall) of keys. An endpoint-to-endpoint solution can therefore be offered.

Sparandet av nycklarna i standard SIM-filer begränsar också scenariot för de deltagande operatörerna - vilket skulle ha inneburit att alla operatörer som är involverade varit tvungna att ge ut dessa special SIM-kort. De skulle också ha varit tvungna att ha de olika kortförsäljarna att skapa sådana SIM-kort ifall de använder kortförsäljare.Saving the keys in standard SIMs also limits the scenario for the participating operators - which would have meant that all operators involved had to issue these special SIM cards. They would also have had to have the various card sellers create such SIM cards if they use card sellers.

Såsom man kan se från tidigare (.tex. mobil hantering av bankärenden) kan en sådan ruljans vara invecklad och i realiteten skulle det resultera i att endast en eller två operatörer skulle väljas ut, vilket återigen skulle begränsa omfattande hantering av sådan mobil PKI.As can be seen from the past (.tex. Mobile handling of banking matters) such a roll can be complicated and in reality it would result in only one or two operators being selected, which in turn would limit extensive handling of such mobile PKI.

Om nycklarna sparas på ADN blir man oberoende av SIM-kortsförsäljare, operatör och till en viss mån även mobiltelefon (så länge den kan stöda säkerhetsapplikationen). 10 15 20 25 30 529 774 Vilka som helst säkerhetsapplikationer skulle kunna använda nycklarna så länge de har tillgång till telefonboken. l dessa ingår J2ME, Symbian appl, Microsoft SmartPhone appl, Palm (mobile) appl osv. I idealfallet skulle de själva kunna utföra de kryptografiska funktionerna på mobilen, antingen helt och hållet (t.ex. generera ett PKCS#7 paket), delvis (t.ex. endast generera signaturen och sammanföra denna med användarcertifikatet och generera ett komplett ett PKCS#7 paket, á la signatur gateway) eller om de är anknutna till en säkehetspolicy, t.o.m. sända nycklarna till en betrodd server för att utföra signering/kryptering.If the keys are saved on the ADN, you become independent of the SIM card seller, operator and to some extent also mobile phone (as long as it can support the security application). 10 15 20 25 30 529 774 Any security application could use the keys as long as they have access to the phonebook. These include J2ME, Symbian appl, Microsoft SmartPhone appl, Palm (mobile) appl, etc. Ideally, they could perform the cryptographic functions on the mobile phone themselves, either completely (eg generate a PKCS # 7 packet), in part (eg only generate the signature and merge it with the user certificate and generate a complete PKCS # 7 packages, á la signature gateway) or if they are linked to a security policy, empty send the keys to a trusted server to perform signing / encryption.

I det följande beskrivs uppfinningen ytterligare med hjälp av några exempel och figurer till vilka uppfinningen inte är begränsad. Ävenom följande beskrivning speciellt fokuserar på att använda EFADN filen i ett SIM-kort i en GSM-telefon kan uppfinningen likväl implementeras i andra EF-filer, såsom t-ex. EFFDN filen eller EFSDN filen och te.x. i ett USIM-kort av en UMTS-telefon.In the following, the invention is further described with the aid of some examples and figures to which the invention is not limited. Although the following description specifically focuses on using the EFADN file in a SIM card in a GSM telephone, the invention can nevertheless be implemented in other EF files, such as e.g. EFFDN file or EFSDN file and te.x. in a USIM card of a UMTS phone.

FIGURER Figur 1 är en presentation av den standardiserade elementära filen (EF) l abonnentidentotetsmodulen, Subscriber Identity Module (SIM), som innehåller snabbvalsnummer, Abbreviated Dialling Numbers (ADN), och/eller extra strängar för tjänstekontroll, Supplementary Service Control strings (SSC) Figur 2 är ett exempel på ett utföringssätt av uppfinningen tillämpad i den standardiserade EFADN av figur 1 Figur 3 presenterar olika accessförhållanden för insättning, användning, access eller avlägsnande av en nyckel i en ADN-fil.FIGURES Figure 1 is a presentation of the standardized subscriber identity module (EF) of the Subscriber Identity Module (SIM), which contains Abbreviated Dialing Numbers (ADNs) and / or additional strings for Supplementary Service Control strings (SSC). Figure 2 is an example of an embodiment of the invention applied in the standardized EFADN of Figure 1. Figure 3 presents different access conditions for inserting, using, accessing or removing a key in an ADN file.

Figur 4 presenterar signaler som används i samband med olika accessföhållanden insättning, användning, access eller avlägsnande av en nyckel i en ADN-fil. 10 15 20 25 529 774 DETALJERAD BESKRIVINING Figur 1 är en presentation av en standardiserad elementär fil, Elementary File (EF), i abonnentidentitetsmodulen, Subscriber Identity Module (SIM), för en GSM-session.Figure 4 presents signals used in connection with various access conditions insertion, use, access or removal of a key in an ADN file. 10 15 20 25 529 774 DETAILED DESCRIPTION Figure 1 is a presentation of a standardized elementary file, Elementary File (EF), in the Subscriber Identity Module (SIM) for a GSM session.

ETSI TS 100 977 V8.2.0 (2000-05) standarden definierar kraven för de fysikaliska egenskaperna på SIM, de elektriska signalerna och transmissionsprotokollen, modellen för den logiska strukturen av SIM, gränssnittsfunkïiffinefna. kommandona, applikationsprotokollet och innehållet på filerna som krävs för GSM- applikationerna. säkerhetsegenskaperna, De elementära filerna, Elementary Files (EF), för GSM-sessionen definierar accessförhållandena, dataobjekten och kodningen. Ett dataobjekt är en del av en EF, som representerar en komplett logisk enhet, t.ex. alfatagen (alpha tag) i ett EFADN register. EF- filerna är obligatoriska, mandatory (M), eller frivilliga, optional (O). Filstorleken på en frivillig EF kan vara noll. Alla EF-filer med en filstorlek större än noll skall innehålla alla obligatoriska objekt.The ETSI TS 100 977 V8.2.0 (2000-05) standard defines the requirements for the physical properties of the SIM, the electrical signals and the transmission protocols, the model for the logical structure of the SIM, the interface function. the commands, the application protocol and the contents of the files required for the GSM applications. The security features, The Elementary Files (EF), for the GSM session define the access conditions, data objects and coding. A data object is part of an EF, which represents a complete logical unit, e.g. alpha tag in an EFADN register. The EF files are mandatory, mandatory (M), or optional, optional (O). The file size of a voluntary EF can be zero. All EFs with a file size greater than zero must contain all mandatory objects.

EFADN är en elementär fil som innehåller snabbvalsnummer, Abbreviated Dialling Numbers (ADN) och/eller extra strängar för tjänstekontroll, Supplementary Service Control Strings (SSC). Dessutom innehåller den identifierare av förenade nätverks/bärarmöjligheter och identlferare av utvidgningsregister. Den kan också innehålla en associerad alfatag (alpha- tagging).EFADN is an elementary file that contains Speed Dial Numbers, Abbreviated Dialing Numbers (ADN) and / or additional Strings for Service Control, Supplementary Service Control Strings (SSC). In addition, it contains identifiers of unified network / carrier capabilities and identifiers of expansion registers. It can also contain an associated alpha tagging.

EFADN filen kallas i talspräk “telefonboken" eftersom mobiltelefonanvändaren använder den för att hämta det riktiga telefonnummret med namn vid försök att nå någon genom att ringa eller skicka SMS.The EFADN file is colloquially called the "phonebook" because the mobile phone user uses it to retrieve the real phone number by name when trying to reach someone by calling or texting.

Vad gäller de elementära filerna, Elementary Files, används tre olika slag av strukturer, nämligen EF-filer med transparent struktur, lineära stationära EF-filer och cykliska EF-filer.As for the elementary files, Elementary Files use three different types of structures, namely transparent transparent EF files, linear stationary EF files and cyclic EF files.

En EF-fil med en lineär stationär struktur består av en sekvens av register som alla har samma (stationära) längd. Längden på registret, såväl som detta värde multiplicerat med antalet register, finns indikerat i ”huvudfältet” (header field) av EF-filen. Den maximala 10 15 20 25 529 774- längden av en EFADN fil är i enlighet med fältet som presenteras i figur 1 med referenssiffran 4, X + 14 bytes, varvid vart och ett byte består av 8 bits.An EF with a linear stationary structure consists of a sequence of registers that all have the same (stationary) length. The length of the register, as well as this value multiplied by the number of registers, is indicated in the “header field” of the EF fi. The maximum length of an EFADN file is in accordance with the field presented in Figure 1 with the reference numeral 4, X + 14 bytes, each byte consisting of 8 bits.

Figur 1 definierar också accessförhållanden, dataobjekt och kodning av en EFADN fil. l figur 1 beskrivs dataobjekten av den elementära filen, Elementary File, EFADN med hjälp av en presentation med fält. Sålunda är fält 1 identifieraren av en given SlM-fil, i.e. beskriver vilken SIM-fil det är frågan om, som i figur 1 är en EFADN fll kodad som 6F3A och presenterad med referenssiffran 1 ifigur 1.Figure 1 also shows access conditions, data objects and encoding of an EFADN file. Figure 1 describes the data objects of the elementary file, Elementary File, EFADN using a field presentation. Thus, field 1 is the identifier of a given SlM-1, i.e. describes which SIM file it is, which in Figure 1 is an EFADN coded as 6F3A and presented with the reference number 1 in Figure 1.

Fältet som presenteras med referenssiffran 2 visar att filen är en Iineär stationär EF-fil.The field presented with the reference numeral 2 indicates that the file is a linear stationary EF file.

Enligt fältet som presenteras med referenssiffran 3 är EFADN filen frivillig och längden på den kan sålunda vara noll. Alla EF-filer med en full storlek på större än noll skall innehålla alla obligatoriska dataobjekt.According to the field presented by the reference numeral 3, the EFADN file is optional and the length of it can thus be zero. All EFs with a full size greater than zero must contain all mandatory data objects.

Fältet som presenteras med referenssiffran 5 indikerar att filen kan uppdateras.The field presented with the reference numeral 5 indicates that the kan can be updated.

Var och en fll har ett eget accessvillkor för varje kommando. Det finns olika nivåer av accessvillkor, såsom Alltid (Always) (= åtgärden kan utföras utan begränsning), Verifiering av korthållare 1 (Card Holder Verification 1) (CHV1) och Verifiering av korthållare 2 (Card Holder Verification 2) (CHV2) (Åtgärden är möjlig om korrekt CHV1/CHV2 värde redan presenterats för SIM under pågående session, indikatorn för CHV1/CHV2 möjlig/omöjlig har ställts in på "omöjlig" eller en frigörelse av CHV1/CHV2 har framgångsrikt utförts under pågående session), ADM (= Ansvaret för allokering av dessa nivåer respektive krav för att uppfylla dessa innehas av lämplig administrativ myndighet) och Aldrig (never) (= åtgärden kan inte utföras över SlM/ME-gränssnittet, men SIM kan utföra åtgärden internt).Each fl l has its own access condition for each command. There are different levels of access conditions, such as Always (= the action can be performed without restriction), Verification of Card Holder 1 (CHV1) and Verification of Card Holder 2 (CHV2) (Action is possible if the correct CHV1 / CHV2 value has already been presented for SIM during the current session, the CHV1 / CHV2 possible / impossible indicator has been set to "impossible" or a release of CHV1 / CHV2 has been successfully performed during the current session), ADM (= Responsibility for allocation of these levels and requirements to meet these are held by the appropriate administrative authority) and Never (= never) (= the action can not be performed over the SLM / ME interface, but SIM can perform the action internally).

Olika funktioner kan verka på filerna på ett SlM. Det är obligatoriskt för alla SIM-kort i enlighet med standarden ETSI TS 100 977 V8.2.0 (2000-05) att stöda funtkionerna Välj, Status, Läs Binär, Uppdatera Binär, Läs Register, Uppdatera Register, Sök, Öka, lnvalidera och Rehabilitera (Select, Status, Read Binary, Update Binary, Read Record, Update Record, Seek, increase, lnvalidate and Rehabilitate).Different functions can act on the fi ls on a SlM. It is mandatory for all SIM cards in accordance with the ETSI TS 100 977 V8.2.0 standard (2000-05) to support the Select, Status, Read Binary, Update Binary, Read Registry, Update Registry, Search, Increase, Invalid and Rehabilitate functions. (Select, Status, Read Binary, Update Binary, Read Record, Update Record, Seek, increase, lnvalidate and Rehabilitate).

Såsom framgår i figur 1, fält 6, kan funktionerna Läs (Register), Uppdatera (Register), lnvalidera och Rehabilitera utföras på EFADN filen, varvid funktionerna har accessvillkoren CHV1, CHV1, CHV2 respektive CHV2. Till exempel Läs Register-funktionen kan endast 10 15 20 25 529 774 10 utföras om LÄS accessvillkoret för denna EF-fil uppfyllts och så vidare vad gäller de andra funktionerna.As shown in Figure 1, field 6, the functions Read (Register), Update (Register), Invalidate and Rehabilitate can be performed on the EFADN file, the functions having the access conditions CHV1, CHV1, CHV2 and CHV2 respectively. For example, the Read Register function can only be performed if the READ access condition for this EF file is met and so on with regard to the other functions.

Vart och ett register består av en rad dataobjekt som representeras av fälten 7a - 7f, varvid den maximala längden av varje dataobjekt indikeras i kolumn 8, vars summa är X + 14 bytes. Kolumn 9 indikerar huruvida fältet är frivilligt eller obligatoriskt, kolumn 10 beskriver datainformationen son ingår i var och en rad och kolumn 11 definierar ordningen på varje dataobjekt i en viss rad.Each register consists of a series of data objects represented by fields 7a - 7f, the maximum length of each data object being indicated in column 8, the sum of which is X + 14 bytes. Column 9 indicates whether the field is optional or mandatory, column 10 describes the data information that is included in each row and column 11 defines the order of each data object in a particular row.

Sålunda innehåller varje rad som sitt första objekt en alfaidentifierare (indikerad i fält 7a i figur 1) i enlighet med kolumn 10, såsom ett namn i förbindelse med ett givet snabbvalsnummer, Abbreviated Dialling Number (ADN), som indikerats i fält 7d. Fält 7d kan också innehålla en extra tjånstekontrollsträng, Supplementary Service Control String (SSC), som består av t.ex. en teckensträng för en samtalskod för snabböverföring (abbreviated transfer call code). Kolumn 8 indikerar längden av fältet 7a till att vara X bytes, kolumn 9 att detta data objekt är frivilligt. Kolumn 11 berättar att detta dataobjekt är det första objektet i en rad representerad av de första X byterna. Värdet på X kan vara från noll till 241 och beror på inställningarna i den individuella mobilterminalerna.Thus, each row contains as its first object an alpha identifier (indicated in field 7a in Figure 1) according to column 10, such as a name associated with a given speed dial number, Abbreviated Dialing Number (ADN), indicated in field 7d. Field 7d may also contain an additional service control string, Supplementary Service Control String (SSC), which consists of e.g. an character string for an abbreviated transfer call code. Column 8 indicates the length of the field 7a to be X bytes, column 9 that this data object is optional. Column 11 tells us that this data object is the first object in a row represented by the first X bytes. The value of X can be from zero to 241 and depends on the settings of the individual mobile terminals.

Det andra dataobjektet som beskrivs i fält 7b informerar om kodningsmetoden, i.e. längden på BCD (Binary Coded Decimal) - numret och möjligen SSC-innehållet. Fält 7c beskriver nummertyp, Type Of Number (TON) och identifiering av numreringsplan, Numbering Plan Identification (NPl). Fält 7d beskriver uppringningsnumreti anslutning till alfaidentifieraren, alpha identifier, l fält 7a eller en eventuell överförlngskod för överföring av samtalet till ett annat nummer. Figur 7e presenterar identifieraren för förmåga/konfiguration och innehåller sådana associerade parametrar för förmåga/konfiguration som krävs för samtalet och fält 7f är en registeridentifierare för utvidgning 1 (extension 1 record identifier), som innehåller en underadress eller tilläggsdata för en associerad uppringd part.The second data object described in field 7b informs about the coding method, i.e. the length of the BCD (Binary Coded Decimal) number and possibly the SSC content. Field 7c describes the Number Type, Number Of Number (TON) and Numbering Plan Identification (NPl). Field 7d describes the call number connected to the alpha identifier, alpha identifier, in field 7a or a possible transfer code for transferring the call to another number. Figure 7e presents the capability / configuration identifier and contains the associated capability / configuration parameters required for the call and field 7f is an extension 1 record identifier, which contains a subaddress or additional data for an associated called party.

Enligt kolumn 9 är alla dataobjekt 7b - 7f obligatoriska, endast alfaidentifieraren (alpha identifier) 7a är ett undantag.According to column 9, all data objects 7b - 7f are mandatory, only the alpha identifier 7a is an exception.

Figur 2 visar ett exempel på en utföringsform av SIM-kortet enligt uppfinningen, där extra infiormation har inkluderats i alfaidentifierarfältet 7a av EFADN filen. Innehållet på fälten, 10 15 20 125 529 774 11 som representeras av referenssiffrorna 1 - 6 och 7b - 7f förblir intakta i uppfinningen jämfört med standard EFADN filen.Figure 2 shows an example of an embodiment of the SIM card according to the invention, where additional information has been included in the alpha identifier field 7a of the EFADN file. The contents of the fields, represented by the reference numerals 1 - 6 and 7b - 7f, remain intact in the invention compared to the standard EFADN.

Fält 7a indikerar det kodade och/eller krypterade namnet på nyckeln som skall sparas tillsammans med blandad nyckel huvudinformation (header information), here t.ex.Field 7a indicates the coded and / or encrypted name of the key to be saved together with mixed key header information, here e.g.

“Z253abcgtflmgdef” i alfanumeriska tecken och fält 7d innehåller själva den kodade och/eller krypterade nyckeln, i.e. “6598354205...” i form av numeriska tecken.“Z253abcgtflmgdef” in alphanumeric characters and field 7d itself contains the encrypted and / or encrypted key, i.e. "6598354205 ..." in the form of numeric characters.

Om t.ex. en EFFDN fil eller en EFSDN fil används istället för en an EFADN fil, skulle ett liknande fält, som normalt innehåller uppringningsnumret/SSC-strängen användas på motsvarande sätt.If e.g. an EFFDN file or an EFSDN file is used instead of another EFADN file, a similar field, which normally contains the dialing number / SSC string, would be used accordingly.

Villkoren i figur 3 kan användas för insättning, ändring, uppdatering, roll-over, access eller användning av nycklarna eller för att avlägsna oanvända eller ogiltiga nycklar eller nycklar där giltighetstiden gått ut. 32 olika kombinationer av villkoren a - e presenteras för respektive aktioner.The terms of Figure 3 can be used to insert, change, update, roll-over, access or use the keys or to remove unused or invalid keys or keys where the expiration date has expired. 32 different combinations of conditions a - e are presented for each action.

Villkoret ”a” betyder att en av användaren definierad PIN till ett Smartkort (t.ex. GSM SIM- kort) används för att sätta på SIM-kortet. Det kan sättas på eller stängas av av användaren. Ett typiskt säkerhetsarrangemang av smartkortet är att det blir funktinsodugligt/låser sig efter flera inkorrekta PlN-inmatningar, vilket hindrar att icke- auktoriserade användare får access till de privata nycklarna på Smartkortet.The condition “a” means that a user-defined PIN for a Smart Card (eg GSM SIM card) is used to insert the SIM card. It can be turned on or off by the user. A typical security arrangement of the smart card is that it becomes inoperable / locks after several incorrect PlN entries, which prevents unauthorized users from gaining access to the private keys on the Smart Card.

Vid denna punkt, då man skall sätta in en privat nyckel i telefonboken och om de privata nycklarna som skall sparas på SIM-kortet genereras på avstånd (ev en certifkatmanager el.dyl), kan en server användas för att utföra OTA-insättningen/-uppdateringen av de privata nycklarna direkt i användarens telefonbok (i.e.OCH filen).At this point, when you have to insert a private key in the phonebook and if the private keys to be saved on the SIM card are generated remotely (possibly a certificate manager etc.), a server can be used to perform the OTA deposit / - the update of the private keys directly in the user's phonebook (ieOCH file).

Generellt, kan nämnda nyckel/nycklar genereras, insättas, uppdateras och/eller avlägsnas på avstånd eller lokalt av en eller flera anvisade applikationer på ett säkert sätt. lnsättningen, uppdateringen och/eller avlägsnandet äger rum med hjälp av en eller flera lokala applikationsprogram i terminalen eller applikationsprogram på avstånd, per radio, Over The Air (OTA), via kabel, via en infraröd länk, via textmeddelande med Short Message Service (SMS), Near Field Communication (NFC), manuellt, med Bluetooth eller vilken son helst inmatningsmekanism som stöds av mobilapparaten. Near Field 10 15 20 25 30 529 774 12 Communication (NFC) Forum har inrättats för att befrämja användningen av NFC trådlös i växelverkan på korta avstånd i Konsumentelektronik, mobilapparater och PCs.In general, said key (s) can be generated, inserted, updated and / or removed remotely or locally by one or more of your designated applications. The installation, updating and / or removal takes place by means of one or more local application programs in the terminal or application programs remotely, by radio, Over The Air (OTA), via cable, via an infrared link, via text message with Short Message Service (SMS ), Near Field Communication (NFC), manually, with Bluetooth or any other input mechanism supported by the mobile device. Near Field 10 15 20 25 30 529 774 12 Communication (NFC) A forum has been set up to promote the use of NFC wireless in short-distance interactions in Consumer Electronics, Mobile Devices and PCs.

Då det vid denna punkt talas om att använda eller ha tillgång till nyckeln och man önskar att denna åtgärd kopplas till lämpliga säkerhetskontroller och auktorisering kan en appliaktion på avstånd läsa de privata nycklarna direkt från telefonboken genom att använda en OTA-server.Since at this point there is talk of using or having access to the key and you want this action to be linked to appropriate security checks and authorization, a remote application can read the private keys directly from the phonebook by using an OTA server.

Och då det vi denna punkt talar om att avlägsna nyckeln kan en server användas för att avlägsna de privata nycklarna OTA direkt från användarens telefonbok.And since what we are talking about at this point is to remove the key, a server can be used to remove the private keys OTA directly from the user's phonebook.

Villkoret ”b” betyder att en av användaren definierad PlN till ett Smartkort (t.ex. GSM SIM- kort) behövs för att få access till OCH-filen (AND file). Det kan stängas av av användaren.The condition "b" means that a PlN defined by the user for a Smart Card (eg GSM SIM card) is needed to access the AND file. It can be turned off by the user.

Också här innebär ett typiskt säkerhetsarrangemang av smartkortet att det gör sig själv funktionsodugligt/låser sig efter flera felaktiga PlN-inmatningar, vilket hindrar icke- auktoriserade användare från att få tillgång till de privata nycklarna på Smartkortet.Here, too, a typical security arrangement of the smart card means that it makes itself inoperable / locks after several incorrect PlN entries, which prevents unauthorized users from gaining access to the private keys on the smart card.

Igen, då det vid denna punkt talas om insättning av en privat nyckel till telefonboken och om de privata nycklarna genereras på avstånd (av en certifikatmanager el.dyl) kan användaren välja mellan att manuellt mata in den privata nyckeln i snabbvals- /telefonnummerformat genom att använda telfonboksmenyn i telefonen. Detta kan användaren få i textform via vilket som helst medium som kan vidarebefordra information i textform.Again, since at this point there is talk of inserting a private key into the phonebook and if the private keys are generated remotely (by a certificate manager etc.) the user can choose between manually entering the private key in speed dial / phone number format by use the phonebook menu in your phone. The user can receive this in text form via any medium that can forward information in text form.

Och då det vid denna punkt talas om att avlägsna den privata nyckeln från en viss telefonboksinmatning och användaren har en idé om vilken förkortning det är fråga om (eller om där endast finns en enda nyckel i telfonbokslistan) kan han/hon avlägsna den från telefonens telefonboksmeny.And since at this point there is talk of removing the private key from a certain phonebook entry and the user has an idea of which abbreviation it is (or if there is only a single key in the phonebook list) he / she can remove it from the phone's phonebook menu .

Villkoret ”c” betyder att ett lösenord som användaren definierat behövs för att få tilllgång till applikationen, som använder eller hanterar de privata nycklarna som sparats på ADN.The condition "c" means that a password defined by the user is needed to gain access to the application, which uses or manages the private keys stored on the ADN.

Applikationen kan vara baserad på t.ex. Java, C++, Symbian Application osv. Obligatorisk 10 15 20 25 30 529 774 13 eller frivillig tiilskyndan, såväl som lösenordsregler kan bestämmas av applikationen, ett innehåll och/eller tjänsteleverantör.The application can be based on e.g. Java, C ++, Symbian Application etc. Mandatory or voluntary acceleration, as well as password rules may be determined by the application, a content and / or service provider.

Då det vid denna punkt talas om insättning av en privat nyckel till telefonboken och om de privata nycklarna genereras på avstånd (av en certifikatmanager el.dy|) kan användaren välja mellan att manuellt mata in den privata nyckeln i snabbvals-/telefonnummerformat genom att använda användargränssnittet av applikationen. Detta kan användaren få i textform via vilket som helst medium som kan vidarebefordra information i textform.Since at this point there is talk of inserting a private key into the phonebook and if the private keys are generated remotely (by a certificate manager etc.), the user can choose between manually entering the private key in speed dial / phone number format by using the user interface of the application. The user can receive this in text form via any medium that can forward information in text form.

Då det gäller att få tillgång till, använda eller avlägsna den privata nyckeln söker applikationen Telefonboken för Privata Nycklar grenom att använda en på förhand definierad identifierare som bäddats in innanför förkortningen av telefoninmatningen.When it comes to accessing, using or removing the private key, the Phonebook for Private Keys application seeks to use a predefined identifier embedded within the abbreviation of the telephone entry.

Genom att använda informationen från förkortningen av telefonnumret, visar applikationen en kontextkänslig lista på privata nycklar (oberoende av det aktuella numret av telefonboksinmatningar som används för att spara dessa nycklar) som är lämpliga för de krävda funktionerna eller för användaren att avlägsna nyckeln. Om ”e” inte kan användas i detta sammanhang fortsätter applikationen med att avlägsna alla telefonboksinmatningar som används att innhålla denna privata nyckel.Using the information from the abbreviation of the telephone number, the application displays a context sensitive list of private keys (regardless of the current number of phonebook entries used to store these keys) that are suitable for the required functions or for the user to remove the key. If "e" cannot be used in this context, the application will continue to remove all phonebook entries used to contain this private key.

Villkoret asymmetriska eller en blandning av sådana. Dessa presenteras i allmänhet i binärt/hexadecimalr format. ”d” betyder att de private nycklarna antingen kan vara symmetriska, Om nycklarna är tämligen små kan de presenteras i en enda telefonboksinmatning. Annars kan det krävas flera telefonboksinmatningar för att presentera dem i sin helhet.The condition is asymmetric or a mixture of such. These are generally presented in binary / hexadecimal format. "D" means that the private keys can either be symmetrical. If the keys are rather small, they can be presented in a single phonebook entry. Otherwise, multiple phonebook entries may be required to present them in their entirety.

”Kodad” betyder här (i) en process som möjliggör att binär rådata kan sparas som alfanumeriska tecken i telefonboken och (ii) en struktur, som innhåller information om delar eller hela fragment av nyckeln däri. Denna information möjliggör att applikationen använder den för att extrahera och rekonstruera nycklarna, såväl som visa egenskaperna och status på nyckeln och presentera en översikt av/ en lista på nycklar för användaren. 10 15 20 25 30 529 774 14 Vid insättning av nyckeln kan de privata nycklarna också genereras på apparaten av applikationen ensam eller med hjälp av telefonen, smartkortet eller bägge två. I det fallet kommer de privata nycklarna att kodas, krypteras och slutligen skrivas i krävt antal telefonboksinmatningar av applikationen."Encoded" here means (i) a process that enables binary raw data to be stored as alphanumeric characters in the directory and (ii) a structure, which contains information about parts or whole fragments of the key therein. This information allows the application to use it to extract and reconstruct the keys, as well as display the properties and status of the key and present an overview of / a list of keys to the user. 10 15 20 25 30 529 774 14 When inserting the key, the private keys can also be generated on the device by the application alone or using the telephone, smart card or both. In that case, the private keys will be encrypted, encrypted and finally written in the required number of phonebook entries by the application.

I samband med avlägsnande av nyckeln, ifall den privata nyckeln finns sparad i en enda telefonboksinmatning, kommer endast en enda telefonboksinmatning att avlägsnas.In connection with the removal of the key, if the private key is stored in a single directory entry, only a single directory entry will be removed.

Annars kommer alla telefonboksinmatningar som används för att innehålla fragment av denna privata nyckel att avlägsnas.Otherwise, all phonebook entries used to contain fragments of this private key will be removed.

Processen i ”d” omvandlar binrädata till ett format som kan sparas iAND-, FDN- eller SDN- filen. Om PlN-koder har använts har dessa matats in tidigare för att få access i detta skede. Ett applikationslösenord kan användas efter att nyckeln extraheras/läses från ADN-, FDN- eller SDN-filen.The process in “d” converts binary data to a format that can be saved in the AND, FDN or SDN file. If PlN codes have been used, these have been entered earlier to gain access at this stage. An application password can be used after the key is extracted / read from the ADN, FDN or SDN file.

Nycklarna kan t.ex. ha följande utséende i samband med olika åtgärder: 1. För att Spara Nyckeln (omvandling från Binär form till filz) Ursprunglig Binär Nyckel (Original Binary Key) = 00110100 01010001 11111111 11011 1 10 (kan inte visas i telefonboken) Hex Nyckel (Hex Key) = 3451FFDE (kan sparas i telefonboken som förkortning, men inte som telefonnummer) Kodad Nyckel (Encoded Key) = 6523145672 (kan sparas i telefonboken som förkortning eller som telefonnummer) Sparad Nyckel (Stored Key) = 5412034561 (lösenordkodad, detta prov använder en enkel subtrahering av '1111111111') 2. För att Läsa Nyckeln (omvandling från fil till Binär forrn): Sparad Nyckel (Stored Key) = 5412034561 (lösenordkodad, detta prov använder en enkel subtrahering av '1111111111') Kodad Nyckel (Encoded Key) = 6523145672 (kan sparas i telefonboken som förkortning eller som telefonnummer) Hex Nyckel (Hex Key) = 3451FFDE (kan sparas i telefonboken som förkortning,men inte som telefonnummer) 10 15 20 25 30 529 774 15 Binär Nyckel (Original Binary Key) = 00110100 01010001 11111111 11011110 (kan inte visas i telefonboken) Ett exempel på en kodad nyckelformel för ett numeriskt telefonnummer = Log (2^32) / Log (10). Resultatet har 10 numeriska siffror.The keys can e.g. have the following appearance in connection with various actions: 1. To Save the Key (conversion from Binary form to fi lz) Original Binary Key (Original Binary Key) = 00110100 01010001 11111111 11011 1 10 (cannot be displayed in the phonebook) Hex Key (Hex Key ) = 3451FFDE (can be saved in the phonebook as an abbreviation, but not as a phone number) Encoded Key = 6523145672 (can be saved in the phonebook as an abbreviation or as a phone number) Stored Key = 5412034561 (password coded, this sample uses a simple subtraction of '1111111111') 2. To Read the Key (conversion from fi l to Binary form): Stored Key = 5412034561 (password coded, this sample uses a simple subtraction of '1111111111') Encoded Key = 6523145672 (can be saved in the phonebook as an abbreviation or as a phone number) Hex Key (Hex Key) = 3451FFDE (can be saved in the phonebook as an abbreviation, but not as a phone number) 10 15 20 25 30 529 774 15 Binary Key (Original Bi nary Key) = 00110100 01010001 11111111 11011110 (cannot be displayed in the phonebook) An example of an encrypted key formula for a numeric phone number = Log (2 ^ 32) / Log (10). The result has 10 numeric digits.

Ett exempel på en kodad nyckelformel för ett numerisk telefonnummerförkortning = Log (2^32) / Log (36). Resultatet har 7 alfanumeriska tecken.An example of an encrypted key formula for a numeric telephone number abbreviation = Log (2 ^ 32) / Log (36). The result has 7 alphanumeric characters.

Villkoret “e” betyder att ett lösenord som definierats av användaren behövs för att använda eller hantera de privata nycklarna som sparats på ADN (t.ex. Java, C++, Symbian, Application osv.). Obligatorisk eller frivillig tillskyndan, såväl som lösenordsregler, bestäms av applikationen, innehållet och/eller tjänsteleverantören. Med krypterad avses här binärdata som arrangerats så att det inte kan användas utan att först sparas på nytt i ursprunglig form.The term “e” means that a password entered by the user is needed to use or manage the private keys stored on the ADN (eg Java, C ++, Symbian, Application, etc.). Mandatory or voluntary incentives, as well as password rules, are determined by the application, the content and / or the service provider. Encrypted here refers to binary data that has been arranged so that it cannot be used without first being saved again in its original form.

Om man i samband med insättningen av en nyckel använder en manuell inmatning kan användaren mata in lösenordet för den privata nyckeln som verifiering. Om applikationen kan dekryptera och omvandla de privata nycklerna tillbaka till binärt format kan den sedan bekräfta framgångsrik import av den privata nyckeln.If a manual entry is used in connection with the insertion of a key, the user can enter the password for the private key as verification. If the application can decrypt and convert the private keys back to binary format, it can then confirm successful import of the private key.

I samband med att nyckeln används eller man får tillgång till den avlägsnas de privata nycklarna från minnet efter användning.When the key is used or accessed, the private keys are removed from memory after use.

När det gäller att avlägsna nyckeln, när applikationen en gång kan dekryptera och konvertera de privata nycklarna tillbaka till binärt fomtat, kan den sedan tillskynda en slutgiltig bekräftelse med användaren att avlägsna denna privata nyckel.When it comes to removing the key, once the application can decrypt and convert the private keys back to binary format, it can then speed up a final confirmation with the user to remove this private key.

Sålunda betyder t.ex. alternativ 5 i figur 3 ett scenario där inget användar-PlN krävs för att starta telefonen, använda SlM:et eller få tillgång till SIM-telefonboken. En inmatning av ett oberoende lösenord krävs emellertid för att få tillgång till applikationen. Den kodade nyckeln sparas i endast en telefonboksinmatning och inmatning av ett oberoende lösenord krävs för att dekryptera nyckeln. På motsvarande sätt betyder alternativ 26 ett scenario där användar PlN krävs för att starta telefonen/använda SlM:et och för att få tillgång till SIM- telefonboken. inmatning av ett oberoende lösenord för att få tillgång till applikationen krävs 10 15 20 529 774 16 inte. Den kodade nyckeln sparas i endast en telefonboksinmatning och inmatning av ett oberoende lösenord för att dekryptera nyckeln krävs inte heller.Thus, e.g. option 5 in figure 3 a scenario where no user PlN is required to start the phone, use the SLM or access the SIM phonebook. However, entering an independent password is required to access the application. The encrypted key is saved in only one directory entry and entry of an independent password is required to decrypt the key. Correspondingly, option 26 means a scenario where user PlN is required to start the phone / use the SlM and to access the SIM phonebook. entering an independent password to access the application is not required. The encrypted key is saved in only a directory entry and entry of an independent password to decrypt the key is also not required.

Figur 4 presenterar signalerna som används i samband med de olika accessvillkoren för insättning, användning, access och borttagning av en nyckel som sparas i en ADN-fil.Figure 4 presents the signals used in connection with the different access conditions for insertion, use, access and removal of a key stored in an ADN file.

Signal "a" beskriver att inmatningen av en PlN-kod krävs för att sätta på mobilsstationen och använda SIM-kortet och att denna PIN-kod ges av användaren och mottas av utrustningsdelen, i.e. ”telefonen” av mobilstaticnen.Signal "a" describes that the entry of a PlN code is required to turn on the mobile station and use the SIM card and that this PIN code is given by the user and received by the equipment part, i.e. The "phone" of the mobile static.

Signal “b“ beskriver att inmatning av en PlN-kod krävs för att få tillgång till SIM-kortet av mobilsstationen och att denna PIN-kod ges av användaren till filen, varvid nycklarna sparas t.ex. i ADN-filen eller "telefonboken".Signal "b" describes that entry of a PlN code is required to access the SIM card by the mobile station and that this PIN code is given by the user to the cell, whereby the keys are saved e.g. in the ADN file or "phonebook".

Signal "c" beskriver att inmatningen av ett oberoende lösenord krävs för tillgång till applikationen som kan ha tillgång till och använda nycklarna som sparas på SIM-filen och att detta lösneord ges av användaren till applikationen.Signal "c" describes that the entry of an independent password is required for access to the application that can access and use the keys stored on the SIM file and that this password is given by the user to the application.

Siganl “d” beskriver att en kodad nyckel sparas över flera telefonboksinmatningar.Siganl “d” describes that a coded key is saved over several phonebook entries.

Signal “e” beskriver att inmatningen av ett oberoende lösenord krävs för att dekryptera nyckeln och att detta lösenord ges av användaren till applikationen.Signal “e” describes that the entry of an independent password is required to decrypt the key and that this password is given by the user to the application.

Claims (33)

1. 0 15 20 25 30 529 774 171. 0 15 20 25 30 529 774 17 2. PATENTKRAV2. PATENT REQUIREMENTS 3. . Förfarande för att använda nycklar i en terminal, vid vilket förfarande en binär nyckel skapas och sätts in i ett minnesutrymme av nämnda terminal, k ä n n e t e c k n a t därav, att en tilldelad applikation har tillgång till nämnda nyckel från en standardfil i nämnda minnesutrymme via säkerhetsfunktioner genom att tillåta access till nämnda nyckel för att använda denna vid en session, varvid säkerhetsfunktionerna hindrar icke- auktoriserade användare från att få tillgång till nyckeln på sådant sätt att funktionerna som verkar på filerna i minnesutrymmet har accessvillkor för var och en fil och för varje kommando för att påverka filen och dessa villkor används vid insättning, uppdatering och/eller avlägsnande av nämnda nyckel/nycklar, som utförs på avstånd eller lokalt av en eller 'flera tilldelade applikationer på ett säkert sätt.3.. Method for using keys in a terminal, in which method a binary key is created and inserted into a memory space of said terminal, characterized in that an assigned application has access to said key from a standard file in said memory space via security functions by allow access to said key to use it during a session, the security functions preventing unauthorized users from accessing the key in such a way that the functions operating on the memory space have access conditions for each file and for each command to influence and these conditions are used in the insertion, updating and / or removal of said key (s), which are performed remotely or locally by one or more assigned applications in a secure manner. 4. . Förfarande enligt patentkrav 1, vidare k ä n n e t e c k n a t därav, att nämnda nyckel avlägsnas från minnesutrymmet av terminalen.4.. A method according to claim 1, further characterized in that said key is removed from the memory space of the terminal. 5. . Förfarande enligt patentkrav 2, k ä n n e t e c k n a t därav, att nämnda nyckel avlägsnas med hjälp av säkerhetsfunktioner som hindrar icke-auktoriserade användare från att avlägsna nyckeln.5.. A method according to claim 2, characterized in that said key is removed by means of security functions which prevent unauthorized users from removing the key. 6. . Förfarande enligt något av patentkraven 1 - 3, k ä n n e t e c k n a t därav, att nämnda terminal är en mobil station.6.. Method according to any one of claims 1 to 3, characterized in that said terminal is a mobile station. 7. . Förfarande enligt något av patentkraven 1 - 4, k ä n n 6 'I G C k H 8 'I därav. afi mobilstationen är en GSM-terminal. _ Förfarande enligt något av patentkraven 1 - 5, k ä n n e t e c k n a t därav, att nämnda minnesutrymme är i ett smartkort. _ Förfarande enligt patentkrav 5 eller 6, k ä n n e t e c k n a t därav, att nämnda smartkort är ett SIM-kort. 10 15 20 25 30 529 774 187.. A method according to any one of claims 1 to 4, wherein 6 'I G C k H 8' I thereof. a fi the mobile station is a GSM terminal. A method according to any one of claims 1 to 5, characterized in that said memory space is in a smart card. A method according to claim 5 or 6, characterized in that said smart card is a SIM card. 10 15 20 25 30 529 774 18 8. Förfarande enligt patentkraven 5 - 7, k ä n n e t e c k n a t därav, att nämnda minnesutrymme är en fil med följande benämningar: Abbreviated Dialling Number (ADN) file, Fixed Dialling Number (FDN) file eller Secondary Directory Number (SDN) file.8. A method according to claims 5 - 7, characterized in that said memory space is one with the following names: Abbreviated Dialing Number (ADN) file, Fixed Dialing Number (FDN) file or Secondary Directory Number (SDN) file. 9. Förfarande enligt patentkraven 5 - 7, k ä n n e t e c k n a t därav, att nämnda nyckel/nycklar sparas i en eller flera ADN-, FDN- eller SDN-filer.9. A method according to claims 5 - 7, characterized in that said key (s) is stored in one or more of your ADN, FDN or SDN files. 10.Förfarande enligt patentkraven 5 - 7, k ä n n e t e c k n a t därav, att då nämnda nyckel/nycklar sparas i flera ADN-filer, sätts en markör i ett numrerat eller benämnt fält av några filer för att indikera det totala antalet inmatningar som behövs för att spara var och en nyckel såväl som ett sekvensnummer för att möjliggöra en riktig rekonstruktion av nyckeln.10. A method according to claims 5 - 7, characterized in that when said key / keys are saved in your ADN files, a cursor is placed in a numbered or named field of some files to indicate the total number of entries needed to save each key as well as a sequence number to enable a proper reconstruction of the key. 11.Förfarande enligt patentkrav 10, k ä n n e t e c k n a t därav, att en checksumma inkluderas i filerna för att verifiera intergiteten av den återsparade nyckeln.11. A method according to claim 10, characterized in that a checksum is included in the fis to verify the integrity of the recovered key. 12.Förfarande enligt patentkraven 5 - 7, k ä n n e t e c k n a t därav, att nämnda nyckel/nycklar sparas med hjälp av ett filnamn och ett numrerat fält uteslutande eller i kombination.12. A method according to claims 5 - 7, characterized in that said key (s) is saved by means of a file name and a numbered field exclusively or in combination. 13. Förfarande enligt något av patentkraven 1 - 8, k ä n n e t e c k n a t därav, att säkerhetsfunktioner utförs genom insättning av en PIN-kod och/eller ett lösenord innan access till nyckeln medges för den/de tilldelade applikationen/applikationerna.Method according to one of Claims 1 to 8, characterized in that security functions are performed by entering a PIN code and / or a password before access to the key is granted for the assigned application (s). 14.Förfarande enligt patentkrav 13, k ä n n e t e c k n a t därav, att nämnda insättning, uppdatering och/eller avlägsnade äger rum med hjälp av en eller flera lokala appliaktionsprogram i terminalen, eller av applikationsprogram på avstånd per radio, Over The Air (OTA), via kabel, genom en infraröd länk, via Short Message Service (SMS), Near Field Communication (NFC), manuellt, Bluetooth eller någon annan tillgänglig inmatningsmekanslm som stöds av mobilapparaten. 10 15 20 25 30 529 774 19A method according to claim 13, characterized in that said insertion, updating and / or removal takes place by means of one or more local application programs in the terminal, or by remote application programs by radio, Over The Air (OTA), via cable, via an infrared link, via Short Message Service (SMS), Near Field Communication (NFC), manually, Bluetooth or any other available input mechanism supported by the mobile device. 10 15 20 25 30 529 774 19 15. Förfarande enligt något av patentkraven 1 - 9, k ä n n e t e c k n a t av att den binära nyckeln/de binära nycklarna är i alfanumerisk form och/eller hexadecimal form.Method according to one of Claims 1 to 9, characterized in that the binary key (s) is in alphanumeric form and / or hexadecimal form. 16. Förfarande enligt något av patentkraven 1 - 9, k ä n n e t e c k n a t av att den binära nyckeln/de binära nycklarna är krypterad(e).Method according to one of Claims 1 to 9, characterized in that the binary key (s) is encrypted (e). 17.Förfarande enligt något av patentkraven 1 - 9, k ä n n e t e c k n a t av att den binära nyckeln/de binära nycklarna är assymetriska eller symmetriska.17. A method according to any one of claims 1 to 9, characterized in that the binary key (s) are asymmetric or symmetrical. 18.Förfarande enligt något av patentkraven 1 - 13, k ä n n e t e c k n a t av att nyckeln/nycklarna används för kryptering, dekryptering, digital signering av vilken som helts krävd data.18. A method according to any one of claims 1 - 13, characterized in that the key (s) is used for encryption, decryption, digital signing of any required data. 19.Terminal med en eller flera binära nycklar sparade i ett minnesutrymme i terminalen, k ä n n e t e c k n a d av att nämnda minnesutrymme är en standardfil där nyckeln/nycklarna är skyddad(e) av säkerhetsfunktioner på ett sådant sätt att funktionerna som verkar på filen i minnesutrymmet har accessvillkor för varje kommando för att påverka filen och filen kan uteslutande nås av tilldelade en eller flera applikationer, som är bunden av villkoren för att utföra insättning, uppdatering och/eller avlägsnande av nämnda nyckel/nycklar på avstånd eller lokalt på ett säkert sätt.19.Terminal with one or fl your binary keys stored in a memory space in the terminal, characterized in that said memory space is a standard file where the key / keys are protected (e) by security functions in such a way that the functions acting on the file in the memory space have access conditions for each command to affect the file and the file can only be accessed by assigned one or more applications, which are bound by the conditions for performing insertion, updating and / or removal of said key / keys remotely or locally in a secure manner. 20.Terrninal enligt patentkrav 19, k ä n n e t e c k n a d av att nämnda minnesutrymme är i ett smartkort.Terminal according to claim 19, characterized in that said memory space is in a smart card. 21.Terminal enligt patentkrav 20, k ä n n e t e c k n a d av att nämnda applikation är i smartkortet.21. A terminal according to claim 20, characterized in that said application is in the smart card. 22.Terrninal enligt patentkrav 20 och 21, k ä n n e t e c k n a d av att nämnda smartkort är ett SIM-kort.Terminal according to claims 20 and 21, characterized in that said smart card is a SIM card. 23.Terrnina| enligt något av patentkraven 19 -22, k ä n n e t e c k n a d av den är en mobilstation. 10 15 20 25 30 529 774 2023.Terrnina | according to any one of claims 19 -22, characterized in that it is a mobile station. 10 15 20 25 30 529 774 20 24.Terrninal enligt patentkrav 23, k ä n n e t e c k n a d av att nämnda mobilstation är en GSM-terminal.A terminal according to claim 23, characterized in that said mobile station is a GSM terminal. 25.Terrnina| enligt patentkrav 24, k ä n n e t e c k n a d av att nämnda minnesutrymme är en fil med följande benämningar: Abbreviated Dialling Number (ADN) file, Fixed Dialling Number (FDN) file eller Secondary Directory Number (SDN) file.25.Terrnina | according to claim 24, characterized in that said memory space is a file with the following names: Abbreviated Dialing Number (ADN) file, Fixed Dialing Number (FDN) file or Secondary Directory Number (SDN) file. 26.Terminal enligt patentkrav 25, k ä n n e t e c k n a d av att nämnda nyckel/nycklar sparas i en eller flera av nämnda filer.Terminal according to claim 25, characterized in that said key / keys are stored in one or more of said fis. 27.Terminal enligt patentkrav 26, k ä n n e t e c k n a d av att då nämnda nyckel/nycklar sparas i flera filer, sätts en markör i en nummerfil eller ett benämnt fält för att indikera det totala antalet inmatningar som behövs för var och en nyckel såväl som ett sekvensnummer för att möjliggöra en riktig rekonstruktion av nyckeln.Terminal according to claim 26, characterized in that when said key / keys are stored in several files, a cursor is placed in a number fi l or a named field to indicate the total number of entries needed for each key as well as a sequence number. to enable a proper reconstruction of the key. 28.Terrninal enligt patentkrav 26, k ä n n e t e c k n a d av att en checksumma är inkluderad ifilerna.Terminal according to claim 26, characterized in that a checksum is included in the numbers. 29.Terrninal enligt patentkrav 26, k ä n n e t e c k n a d av nämnda nyckel/nycklar är sparad(e) med hjälp av ett filnamn och ett numrerat fält uteslutande elleri kombination.Terminal according to claim 26, characterized by said key (s) is saved (e) by means of a file name and a numbered field exclusively or in combination. 30.Terminal enligt något av patentkraven 19 - 28, k ä n n e t e c k n a d av att säkerhetsfunktionerna med vilka nyckeln/nykclarna är skyddad(e) utgörs av en PIN-kod och/eller ett lösenord.Terminal according to one of Claims 19 to 28, characterized in that the security functions with which the key (s) are protected (e) consist of a PIN code and / or a password. 31. .Terminal enligt något av patentkraven 19 - 30, k ä n n e t e c k n a d av att den binära nyckeln/de binära nycklarna är i alfanumerisk form och/eller hexadecimal form.Terminal according to one of Claims 19 to 30, characterized in that the binary key (s) is in alphanumeric form and / or hexadecimal form. 32.Terminal enligt något av patentkraven 19 - 31, k ä n n e t e c k n a d av att den binära nyckeln/de binära nycklarna är krypterad(e). 529 774 21Terminal according to one of Claims 19 to 31, characterized in that the binary key (s) is encrypted (e). 529 774 21 33.Termina| enligt något av patentkraven 19 - 32, k ä n n e t e c k n a d av att den binära nyckelnlde binära nycklarna är asymmetrisk(a) eller symmetrisk(a).33.Termina | according to any one of claims 19 to 32, characterized in that the binary keyed binary keys are asymmetric (a) or symmetric (a).
SE0403096A 2004-12-16 2004-12-16 Method is for creation of binary key and its insertion in memory space for storage of keys in terminal SE529774C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SE0403096A SE529774C2 (en) 2004-12-16 2004-12-16 Method is for creation of binary key and its insertion in memory space for storage of keys in terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0403096A SE529774C2 (en) 2004-12-16 2004-12-16 Method is for creation of binary key and its insertion in memory space for storage of keys in terminal

Publications (3)

Publication Number Publication Date
SE0403096D0 SE0403096D0 (en) 2004-12-16
SE0403096L SE0403096L (en) 2006-06-17
SE529774C2 true SE529774C2 (en) 2007-11-20

Family

ID=34075237

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0403096A SE529774C2 (en) 2004-12-16 2004-12-16 Method is for creation of binary key and its insertion in memory space for storage of keys in terminal

Country Status (1)

Country Link
SE (1) SE529774C2 (en)

Also Published As

Publication number Publication date
SE0403096D0 (en) 2004-12-16
SE0403096L (en) 2006-06-17

Similar Documents

Publication Publication Date Title
CN101167388B (en) Limited supply access to mobile terminal features
EP1804418A1 (en) A dynamic password authentication system and the method thereof
EP0977451B1 (en) Data transfer verification based on unique id codes
US9210573B2 (en) Method and apparatus for registering a computing device with a service provider
US20070186115A1 (en) Dynamic Password Authentication System and Method thereof
US20100063960A1 (en) Backup system and method in a mobile telecommunication network
JP2011525066A (en) SIM personalization using a unique personalized MasterSIM
US8112638B2 (en) Secure backup system and method in a mobile telecommunication network
CN101662765A (en) Encryption system and method of short message of mobile telephone
JP2014500555A (en) Method for exporting data contained in UICC in terminal to secure server
FI107860B (en) Procedure and systems for a telecommunications system and a subscriber identity module
US6993666B1 (en) Method and apparatus for remotely accessing a password-protected service in a data communication system
CN108430092A (en) Obtain, provide method, equipment and the medium of wireless access point access information
CN101599117B (en) System and method for providing code signing services
CN102170638B (en) Air loss reporting method and equipment
EP1582052B1 (en) System and method for distributed authorization and deployment of over the air provisioning for a communications device
US9277403B2 (en) Authentication method and device
CN104994498B (en) The method and system that a kind of terminal applies are interacted with mobile phone card application
ES2299422T3 (en) PROCEDURE FOR DISTRIBUTION OF KEYS TO COMMUNICATION NETWORK MEMBERS.
CN103095735A (en) Method, movable terminal, cloud server and system for reading data information on subscriber identification module (SIM) card
US20110190033A1 (en) method for masking mobile phone messages from the sight of other people
SE529774C2 (en) Method is for creation of binary key and its insertion in memory space for storage of keys in terminal
CN101499152A (en) Method, equipment and system for implementing security mobile payment
Anuar et al. GSM mobile SMS/MMS using public key infrastructure: m-PKI
CN103108322A (en) Data processing method, safety encryption and decryption method and safety encryption and decryption device