EP0910923A1 - Enhanced short message and method for synchronising and ensuring security of enhanced short messages exchanged in a cellular radio communication system - Google Patents

Enhanced short message and method for synchronising and ensuring security of enhanced short messages exchanged in a cellular radio communication system

Info

Publication number
EP0910923A1
EP0910923A1 EP97933730A EP97933730A EP0910923A1 EP 0910923 A1 EP0910923 A1 EP 0910923A1 EP 97933730 A EP97933730 A EP 97933730A EP 97933730 A EP97933730 A EP 97933730A EP 0910923 A1 EP0910923 A1 EP 0910923A1
Authority
EP
European Patent Office
Prior art keywords
message
identification module
subscriber identification
field
improved message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP97933730A
Other languages
German (de)
French (fr)
Inventor
Philippe Proust
Anne Laget
Cédric HUET
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9608906A external-priority patent/FR2748880A1/en
Application filed by Gemplus SCA, Gemplus Card International SA filed Critical Gemplus SCA
Publication of EP0910923A1 publication Critical patent/EP0910923A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the field of the invention is that of messages exchanged in cellular radiocommunication systems Generally, these messages are exchanged between a message service center and a plurality of mobile stations. Each mobile station consists of a terminal cooperating with a microprocessor user card, called subscriber identification module (or SIM module, for "Subsc ⁇ ber Identity Module” in English). More specifically, the invention relates to a particular structure message enhancement, and a method for synchronizing and securing an enhanced message exchange having this structure
  • the invention applies in particular, but not exclusively, to a system according to this GSM standard
  • a terminal In general, a terminal is physical equipment used by a network user to access the telecommunications services offered. There are different types of terminals, such as in particular portable, portable or even mobile mounted on vehicles.
  • the latter When a terminal is used by a user, the latter must connect his user card (SIM module) to the terminal, which is generally in the form of a smart card.
  • SIM module Subscriber card
  • the user card supports a main telephone application (for example the GSM application) which allows its operation, as well as that of the terminal to which it is connected, in the cellular radiocommunication system.
  • the user card provides the terminal to which it is connected with a unique subscriber identifier (or IMSI identifier, for "International Mobile Subsc ⁇ ber Identity" in English).
  • the user card includes means for executing commands (by example, a microprocessor and a program memory) and data storage means (for example a data memory)
  • the IMSI identifier, as well as all the individual information concerning the subscriber and intended to be used by the terminal, are stored in the data storage means of the SIM module. This allows each terminal to be used with any SIM module
  • SMS Short Message Service
  • a mobile station When a mobile station receives a message, it stores it in the data storage means of its SIM module. The main telephone application of each SIM module makes it possible to process each message received. Originally, the only function of a message was to provide subscriber information, generally via a terminal display screen Messages, known as normal messages, which fulfill this unique function therefore only contain raw data
  • the SIM module is made to do something else (that is to say essentially more commands) than what it is normally capable of fading once it is in the application phase, it is that is, once it is inserted into a mobile phone in the hands of a user
  • each message makes it possible to avoid corruption of a message, whether accidentally (also due to the transmission channel between the message service center and the mobile station), or intentionally (the goal then being to modify a message to make it perform other actions, more sensitive, than those provided by the source of the message).
  • the authenticity requirement of the transmitting entity ensures that it is authorized to send improved messages. Indeed, this remote application mechanism must be reserved for particular transmitters (such as operators and service providers in particular).
  • the verification procedure of presentation type of secret code does not offer sufficient security guarantees in the event of interception of an improved message.
  • the identification information does not vary from one message to another, it is easy for an unauthorized person to replay a message, that is to say to pass as authentic a message previously fraudulently intercepted
  • one of the objectives of the present invention is to provide a synchronization method and securing an improved exchange of messages, as well as a corresponding structure improves message, which allow to resynchronize the source of messages and SIM module in case of transmission problems on the network
  • Another object of the invention is to provide such a method and such an improved message structure which ensure the uniqueness of each improved message transmitted.
  • Another object of the invention is to provide such a method and such an improved message structure which ensure the integrity of each improved message transmitted.
  • a complementary objective of the invention is to provide such a method and such an improved message structure which ensure the authenticity of the emitted entity of the improved messages.
  • an improved message of the type transmitted by a message service center to a mobile station of a communication system.
  • said improved message comprising a header and a body, said body containing in particular a first field for storing remote commands belonging to an application remote from said mobile station, said mobile station consisting of a terminal cooperating with a module subscriber identification, said terminal comprising means for receiving said improved message, said subscriber identification module comprising means for storing and processing said improved message received by the terminal, said module subscriber identification serving as support for said remote application and comprising means for executing said remote commands, said improved message being characterized in that said body also comprises a second field for storing the current value of a counter of synchronization, said current value of the synchronization counter being intended to be compared with a previous value of the synchronization counter stored in the subscriber identification module, so that said improved message is accepted or refused by the identification module d subscriber according to the result of the comparison of the current
  • synchronization between the message service center and the subscriber identification module is based on the use of a counter shared between these two entities.
  • Each message transmitted to the SIM module contains the current value of this synchronization counter This current value is distinct for each message
  • the SIM module keeps the previous value of the synchronization counter, which it compares to the current value contained in each message, in order to accept or reject this message
  • the SIM module can resynchronize with the message source as of the following message since the current value of the synchronization counter is contained in each message
  • the body of said improved message also includes a third field storing a first location information of the storage location in iesdits module data storage means of a subscriber identity from said previous value of the synchronization counter.
  • the SIM module supports several remote applications. Indeed, in this case, when it receives a message, it is the content of the third field which allows the SIM module to know which synchronization counter to use.
  • said means for storing data of the subscriber identification module have a hierarchical structure at least three levels and comprise at least the following three types of files: master file, or main directory; specialized file, or secondary directory placed under said master file; elementary file, placed under one of said specialized files, said parent specialized file, or directly under said master file, said parent master file, a system elementary file (EF SMS System), specific to said remote application, containing a second location information of the storage location, in said means for storing data of the subscriber identification module, of said previous value of the synchronization counter, said improved message is characterized in that said first location information contained in said third field of storage is an identifier of a specialized file or of a master file to which said system elementary file relates according to a predetermined search strategy in the data storage means.
  • each message includes an identifier allowing the SIM module to find the elementary system file to which the remote application sending this message is linked.
  • This system elementary file notably includes the previous value of the synchronization counter associated with
  • said body also comprises a fourth field for storing a cryptogram, known as a transmitted cryptogram, the calculation of which involves at least in part the content of the second field for storing the current value of the synchronization counter, said transmitted cryptogram being intended to be compared with another cryptogram, said local cryptogram, calculated by the subscriber identification module, so that said improved message is accepted by the subscriber identification module
  • the SIM module knows which current value was used for the calculation of the cryptogram and can therefore calculate the comparison cryptrogram (local cryptogram) on the same bases.
  • the tiansmission of the current value of the counter in the message also ensures that a message received can be accepted, even if the message or messages sent before it are not yet received (or never arrive)
  • the calculation of said transmitted cryptograms and verification also involves at least in part the content of the first storage field of the remote commands.
  • the calculation of said transmitted and verification cryptograms involves at least all of the content of the second storage field of the current value of the synchronization counter and all of the content of the first storage field of remote commands In this way, we increase the quality of security
  • the calculation of said tiansmis and verification cryptograms is carried out with a cryptographic function belonging to the group comprising
  • SUBSTITUTE SHEET (RULE 26) the cryptographic functions with secret key, and the cryptographic functions with public key
  • said subscriber identification module storing, in said data storage means of the subscriber identification module, a cryptographic function and an associated key specific to said remote application and making it possible to calculate said local cryptogram
  • said improved message is characterized in that the body of said improved message also comprises a fifth field for storing third location location information, in said data storage means, said cryptographic function and said associated key specific to said remote application.
  • the SIM module supports several remote applications, each associated with a separate pair (cryptographic function, key), and where the SIM module stores the different pairs associated with these different applications. Indeed, in this case, when it receives a message, it is the content of the fifth field which allows the SIM module to know which pair (cryptographic function, key) to use
  • said third field also constitutes said fifth field , said first location information also constituting said third location information.
  • the content of the third field allows the SIM module to know not only which synchronization counter to use, but also which pair (cryptographic function, key)
  • said body also comprises a sixth field for storing a checksum, called a transmitted checksum, the calculation of which at least partly involves the content of the first storage field for remote commands, said transmitted checksum being intended to be compared to another checksum, called local checksum, calculated by the subscriber identification module, so that said improved message is accepted by the subscriber identification module if the transmitted and local checksums are identical, and refused otherwise
  • checksum or English checksum
  • said subscriber identification module comprising an input / output line on which it receives local commands, appearing: relating to a local application at said mobile station, said improved message is characterized in that said commands remote contained in said first field of said improved message are substantially identical to said local commands received on the input / output line
  • the SIM module can manage both types of local and remote commands, without the need to duplicate the executable code of the SIM module (code generally located in ROM memory and or in EEPROM memory)
  • the invention also relates to a method for synchronizing and securing an exchange of improved messages between a message service center and a mobile station of a cellular radiocommunication system, each improved message comprising a header and a body, said body containing in particular a first remote command storage field belonging to an application remote from said mobile station, said mobile station consisting of a terminal cooperating with a subscriber identification module, said terminal comprising means for receiving said message improves, said subscriber identification module comprising means for storage and processing of said improved message received by the terminal, said subscriber identification module serving as support for said remote application and comprising means for executing said remote commands, said method being characterized in that it comprises in particular the following steps, said message service center transmits to said mobile station an improved message, the body of which also includes a second field for storing the current value of a synchronization counter, the subscriber identification module of the mobile station compares said current value of the synchronization counter, contained in said message improves with a previous value of the synchronization counter, stored in the subscriber identification module, the
  • the current value of the synchronization counter is incremented by a predetermined step, and said improved message is accepted by the subscriber identification module. only if said current value of the synchronization counter is greater than said previous value
  • any new current value must be greater than that contained in the last accepted message (i.e. the previous value stored in the SIM module)
  • said step of updating the previous value of the synchronization counter with said current value is carried out only if the difference between said current and previous values is less than a predetermined maximum incrementation step.
  • a predetermined maximum incrementation step it is avoided that the counter is blocked too quickly at its maximum value.
  • the life of the counter is increased, and attacks consisting of rapidly blocking the SIM module are avoided by bringing the counter to its maximum value. Indeed, when it is thus blocked, the counter cannot be reset to zero by a remote application. Only an administrative procedure can unblock it, which generates additional costs.
  • said method also comprises the following step when said improved message is refused by the subscriber identification module, the latter returns to the message service center an improved message containing a specific error code, allowing the center message service to know that said improved message it previously sent was refused for a problem of synchronization of account
  • the body of said improved message transmitted by the message service center to the mobile station also comprises a third field for storing a first location location information information, in said means for storing data of the subscriber identification module,
  • SUBSTITUTE SHEET (RULE 26) said previous value of the synchronization counter, said step of comparison by the subscriber identification module of the current and previous values of the synchronization counter being preceded by the following steps - the subscriber identification module reads said first location information contained in the third field of said improved message, the subscriber identification module deduces the storage location from the previous value of the synchronization counter, the subscriber identification module reads, at said storage location, the value synchronization counter previous
  • the body of said improved message transmitted by the message service center to the mobile station also comprises a fourth field for storing a cryptogram, called transmitted cryptogram, calculates using at least in part the content of the second storage field of the current value of the synchronization counter, and said process also comprises the following steps the subscriber identification module calculates a local cryptogram, using at least partially the content of the second field of said improved message the subscriber identification module compares said transmitted cryptogram and said local cryptogram, so that said improved message is accepted if the transmitted and local cryptograms are identical, and refused otherwise
  • said method is characterized in that the body of said improved message transmitted by the message service center to the mobile station also comprises a fifth field of storage of third location information of the storage location, in said data storage means, of said cryptographic function and of said associated key, and in that said step
  • said means for storing data of the subscriber identification module have a hierarchical structure at least three levels and comprise at least the following three types of files master file, or pnncipal directory, - specialized file, or secondary directory placed under said master file, elementary file, placed under one of said specialized files, said parent specialized file, or directly under said master file, said parent master file, said method is characterized in that '' a basic system file (EF SMS).
  • EF SMS basic system file
  • the body of said improved message transmitted by the message service center to the mobile station also comprises a sixth field for storing a checksum, called a transmitted checksum, the calculation of which involves at least in part the content of the first field for storing remote commands, said method also comprising the following steps the subscriber identification module calculates a local checksum, using at least in part the content of the first field of said improved message, the identification module subscriber compares said transmitted checksum and said local checksum
  • FIG. 1 presents a particular embodiment of the structure of an improved message according to the invention
  • FIGS. 2 to 4 each present an example of secure improved exchange of messages according to the method of the invention
  • FIG. 5 presents an example of calculation of a cryptogram used in the method of the invention
  • - Figure 6 presents a simplified flowchart of a particular embodiment of the method of the invention
  • Figures 7 to 9 each present, in more detail, one of the steps appearing on the flow diagram of FIG. 6.
  • the invention therefore relates to a particular structure of an improved message, as well as a method of synchronization and of securing tion of an improved message exchange with this structure
  • the cellular radiocommunication system is of the GSM type and implements an improved short message service (or ESMS, for "Enhanced Short Message Service "in English) It is clear however that the invention is not limited to a GSM type system, but more generally relates to all cellular radiocommunication systems offering an improved message service.
  • the improved short messages are exchanged between a short message service center (SMS-C) and one or more mobile stations (MS) among a plurality
  • SMS-C short message service center
  • MS mobile stations
  • Each mobile station consists of a terminal cooperating with a subscriber identification module (SIM module)
  • SIM module subscriber identification module
  • the terminal comprises means for receiving an improved message
  • the SIM module comprises means for storing and processing the improved message received by the terminal
  • Each improved message contains commands remote belonging to an application remote from the SIM module
  • the SIM module is used to support this remote application (and possibly others) and includes means for executing these remote commands
  • FIG. 1 shows a particular embodiment of the structure of an improved message according to the invention.
  • the improved message comprises a header 1 and a body 2 (or TP-UD, for "Transfer layer Protocol - User Data" in English)
  • Body 2 notably contains a "Commands" field 3, in which remote commands are stored.
  • these are for example conventional commands (operational or administrative), defined in the GSM 1 1.1 1, ISO 78 16-4 or even EN 726-3 standards, such as SELECT, UPDATE BINARY, UPDATE RECORD , SEEK, CREATE FILE, CREATE RECORD, EXTEND, etc.
  • the format of these remote commands is identical to that of the local commands that the SIM module normally receives on its input / output line. The SIM module can therefore process remote commands in the same way as local commands.
  • the body 2 of the improved message of the invention comprises several other fields, namely in particular a "Synchronization counter” field 4, a “System” field 5, a "Certificate” field SMS “6 and a field” SMS-Id "7
  • a "Synchronization counter” field 4 a "System” field 5
  • a "Certificate” field SMS "6 a "Certificate” field SMS "6 and a field” SMS-Id "7
  • the "Synchronization counter" field 4 contains the current value of a synchronization counter. As explained more precisely below, in relation to FIGS. 2 to 4, 6 and 8, this current value of the synchronization counter is intended to be compared with a previous value of this same synchronization counter, which is stored in the data storage means of the SIM module. Depending on the result of this comparison, the improved message is either accepted or refused by the SIM module.
  • the "System" field 5 contains location information, in the data storage means of the SIM module, of a system file itself containing either directly elements specific to the remote application sending the message, or other information of location, in the data storage means of the SIM module, of these elements
  • elements specific to the transmitting remote application we mean in particular the previous value of the synchronization counter as well as a cryptographic function and an associated key (these last two elements used to calculate a "local” cryptogram intended to be compared to a "transmitted” cryptogram contained in the "SMS certificate” field 6). It is known to provide, for the data storage means of the module
  • SIM a hierarchical structure with at least three levels, with the following three types of files.
  • master file or main directory
  • DF specialized file
  • EF - elementary file
  • the aforementioned system file of the invention is for example a basic system file (EF SMS System)
  • EF SMS System basic system file
  • the location information contained in the "System” field 5 is then an identifier ("DF entry ") of a specialized file (DF) or of a master file (MF)
  • the SIM module implements, for example, an upstream search mechanism (of the “backtracking” type), consisting of - searching for a system elementary file firstly under the specialized file or the current master file (that is to say say the one indicated by the identifier "DF entry”), then, if no system elementary file exists under the specialized file or the current master file and if the identifier "DF entry" does not indicate the master file, search for a system elementary file directly under the master file
  • the SIM module reads in the improved message the identifier "DF input” contained in the field "System” 5 From this identifier "DF input”, it finds the elementary file system to which the remote application sending the message is linked.
  • the SIM module reads, for example, directly the current value of the synchronization counter; and the identifier of a specialized file under which there is an EF key_op file containing the pair (cryptographic function, associated key) connected to the remote application sending the message.
  • the field "SMS certificate” 6 contains a cryptogram (called “transmitted cryptogram” in the following description).
  • this transmitted cryptogram is intended to be compared with a local cryptogram, which is calculated by the SIM module. Depending on the result of this comparison, the improved message is either accepted or refused by the SIM module.
  • SMS-Cert 4 least significant bytes of [MAC_Alg d
  • FIG. 5 presents an example of calculation of the cryptogram transmitted SMS-Cert, in the case where the algorithm Alg d
  • the SMS_data concatenation is divided into n blocks B
  • à B ⁇ include for example 16 bytes If the length of the SMS_data concatenation does not allow to obtain a last block B n comprising 16 bytes, this last block is justified on the left and completed on the right with bytes of value 0, from so as to build a block comprising 16 bytes called B ' n .
  • R n XOR (I n . 2 , B n .,)
  • I n A3A8 (K jpp disturb, R poison.,)
  • R n XOR (I nl , B ' n )
  • I n A3A8 (K a pp h , R n )
  • I n is the result of the MAC_A3A8 function
  • XOR is the operator performing a bit-by-bit "OR-exclusive" between two 16-byte strings.
  • the "SMS-Id" field 7 contains a checksum (called “checksum transmitted” in the following description) As explained more precisely below, in relation to FIGS. 6 and 7, this checksum transmitted is intended to be compared to a local checksum, which is calculated by the SIM module. Depending on the result of this comparison, the improved message is either accepted or refused by the SIM module
  • FIG. 6 presents a simplified flow diagram of a particular embodiment of the method of the invention for synchronizing and securing an exchange of improved messages having the structure of FIG. 1
  • the method of The invention notably comprises the following steps: the message service center transmits (61) an improved message to the SIM module of the mobile station, the SIM module checks (62) the checksum transmitted, which is contained in the "SMS" field -Id "7 of the improved message, if (63) the result of the verification of the transmitted checksum is not correct, the improved message is refused by the SIM module, otherwise (64) the SIM module checks (65) the current value of the synchronization counter, which is contained in the "Synchronization counter” field 4, if (66) the result of the verification of the current value of the synchronization counter is not correct, the message am Lioré is refused by the SIM.
  • the SIM module immediately updates the previous value of the counter with the current value, and this before any other verification. Then it verifies (68) the transmitted cryptogram, which is contained in the "SMS certificate” field 6; if (69) the result of the verification of the transmitted cryptogram is not correct, the improved message is refused by the SIM module, otherwise (610) the SIM module executes (61 1) the remote commands contained in the "Commands" field 3.
  • the step (62) for verifying the transmitted checksum itself comprises the following steps: the SIM module reads (71), in the "SMS-Id" field 7 of the message improved, the checksum transmitted; - the SIM module calculates (72) a local checksum, according to the same calculation rule as that used to calculate the checksum transmitted; the SIM module compares (73) the checksum transmitted and the local checksum.
  • the improved message is accepted (64) if the transmitted and local checksums are identical, and refused (63) otherwise.
  • the step (65) for checking the current value of the synchronization counter itself comprises the following different steps - the ht SIM module (81), in the "Synchronization counter” field "4, the current value of the synchronization counter; the SIM module reads (82), in the "System” field 5 of the improved message, information on the location of a system file (EF SMS System).
  • this location information is for example the identifier "DF entry" of a specialized file (DF) or of a master file
  • MF to which this elementary system file (EF SMS System) relates;
  • the SIM module deduces therefrom (83) the location, in the data storage means of the SIM module, of the system file (EF SMS System) which contains in particular the previous value of the synchronization counter;
  • the ht SIM module 84, in the system file (EF SMS System), the value
  • SUBSTITUTE SHEET (RULE 26) previous synchronization counter; the SIM module compares (85) the current value of the synchronization counter with the previous value stored in the SIM module, at this second level of verification, the improved message is accepted by the SIM module if (67) the current value is strictly greater to the previous value of the synchronization counter. The SIM module can then update (86) the previous value with the current value, if (66) the current value is less than or equal to the previous value of the synchronization counter, the improved message is refused by the SIM module. The SIM module can then return (87) to the message service center an improved message containing a specific error code, allowing the message service center to know that the improved message it previously sent has been refused for a counter synchronization problem.
  • FIGS 2 to 4 show different examples of improved secure message exchange according to the method of the invention.
  • E_Sync evolution of the current value of the counter
  • S_Sync in the SIM module, on the right
  • Each arrow represents a message.
  • the step (68) for verifying the transmitted cryptogram itself comprises the different steps following the SIM module reads (91), in the "SMS certificate” field 6, the current value of the synchronization counter, the SIM module calculates (92) a local cryptogram, according to the same calculation rule as that used to calculate the transmitted cryptogram, the SIM module compares (93) the transmitted cryptogram and the local cryptogram
  • the improved message is accepted (610) if the transmitted and local cryptograms are identical, and refused (69) otherwise.
  • the step 92 for calculating the local cryptogram has also been presented in more detail, which itself comprises the steps following the SIM module t (94), in the "System" field 5 of the improved message, location information of a system file (EF SMS System), the SIM module deduces therefrom (95) the location, in the data storage means of the SIM module, of the system file (EF SMS System)
  • This system file contains itself other location information allowing the SIM module to find the cryptographic function and its associated key, which are linked to the remote application sending the improved message,
  • SIM module calculates (96) the local cryptogram, using the cryptographic function and its associated key, as explained previously.
  • step referenced 94 and the start of that referenced 95 are actually already carried out, as explained above, to find the previous value of the synchronization counter (which in turn is directly stored in the system file (EF SMS System))
  • step 62 of verifying the checksum like that

Abstract

The invention concerns a particular structure of enhanced short message, and a method for synchronising and ensuring the security of exchanged enhanced short messages having this structure. Conventionally, an enhanced message is transmitted by a message service centre to a subscriber identification module (or SIM module) of a mobile station. The body (2) of this enhanced message contains in particular a first field (3) for remote commands pertaining to a remote application. This body (2) also contains a second field (4) for storing the current value of a synchronising counter, to be compared to a previous value of the synchronising counter, stored in the SIM module. The body (2) can contain another field (6) for storing a certificate, the body signature, for proving the authenticity of the enhanced message and the identity of its transmitter. The enhanced message is accepted or refused by the SIM module depending on the coherence of these values with the internal status of the SIM module.

Description

MESSAGE COURT AMELIORE ET PROCEDE DE SYNCHRONISATION ET DE SECURISATION D'UN ECHANGE DE MESSAGES COURTS AMELIORES DANS UN SYSTEME DE RADIOCOMMUNICATION CELLULAIREIMPROVED SHORT MESSAGE AND METHOD FOR SYNCHRONIZING AND SECURING AN EXCHANGE OF IMPROVED SHORT MESSAGES IN A CELLULAR RADIO COMMUNICATION SYSTEM
Le domaine de l'invention est celui des messages échangés dans les systèmes de radiocommunication cellulaire Généralement, ces messages sont échangés entre un centre de service de messages et une pluralité de stations mobiles. Chaque station mobile est constituée d'un terminal coopérant avec une carte utilisateur à microprocesseur, appelée module d'identification d'abonné (ou module SIM, pour "Subscπber Identity Module" en langue anglaise) Plus précisément, l'invention concerne une structure particulière de message amélioré, ainsi qu'un procédé de synchronisation et de sécurisation d'un échange de messages améliorés possédant cette structureThe field of the invention is that of messages exchanged in cellular radiocommunication systems Generally, these messages are exchanged between a message service center and a plurality of mobile stations. Each mobile station consists of a terminal cooperating with a microprocessor user card, called subscriber identification module (or SIM module, for "Subscπber Identity Module" in English). More specifically, the invention relates to a particular structure message enhancement, and a method for synchronizing and securing an enhanced message exchange having this structure
Dans le domaine de la radiocommunication cellulaire, on connaît notamment, principalement en Europe, le standard GSM ("Groupe spécial Systèmes Mobiles publics de radiocommunication fonctionnant dans la bande des 900 Mhz")In the field of cellular radiocommunication, the GSM standard is known, mainly in Europe, ("Special Group Mobile Public Radiocommunication Systems Operating in the 900 MHz Band")
L'invention s'applique notamment, mais non exclusivement, à un système selon ce standard GSMThe invention applies in particular, but not exclusively, to a system according to this GSM standard
D'une façon générale, un terminal est un équipement physique utilise par un usager du réseau pour accéder aux services de télécommunication offerts II existe différents types de terminaux, tels que notamment les portatifs, les portables ou encore les mobiles montés sur des véhicules.In general, a terminal is physical equipment used by a network user to access the telecommunications services offered. There are different types of terminals, such as in particular portable, portable or even mobile mounted on vehicles.
Quand un terminal est utilisé par un usager, ce dernier doit connecter au terminal sa carte utilisateur (module SIM), qui se présente généralement sous la forme d'une carte à puce. La carte utilisateur supporte une application principale téléphonique (par exemple l'application GSM) qui permet son fonctionnement, ainsi que celui du terminal auquel elle est connectée, dans le système de radiocommunication cellulaire. Notamment, la carte utilisateur procure au terminal auquel elle est connectée un identifiant unique d'abonné (ou identifiant IMSI, pour "International Mobile Subscπber Identity" en langue anglaise) Pour cela, la carte utilisateur inclut des moyens d'exécution de commandes (par exemple, un microprocesseur et une mémoire programme) et des moyens de mémorisation de données (par exemple une mémoire de données)When a terminal is used by a user, the latter must connect his user card (SIM module) to the terminal, which is generally in the form of a smart card. The user card supports a main telephone application (for example the GSM application) which allows its operation, as well as that of the terminal to which it is connected, in the cellular radiocommunication system. In particular, the user card provides the terminal to which it is connected with a unique subscriber identifier (or IMSI identifier, for "International Mobile Subscπber Identity" in English). For this, the user card includes means for executing commands (by example, a microprocessor and a program memory) and data storage means (for example a data memory)
L' identifiant IMSI, ainsi que toutes les informations individuelles concernant l'abonne et destinées à être utilisées par le terminal, sont stockées dans les moyens de mémorisation de données du module SIM Ceci permet a chaque terminal d'être utilisé avec n'importe quel module SIMThe IMSI identifier, as well as all the individual information concerning the subscriber and intended to be used by the terminal, are stored in the data storage means of the SIM module. This allows each terminal to be used with any SIM module
Dans certains systèmes connus, et notamment dans un système GSM. il existe un service de messages (ou SMS, poui "Short Message Service" en langue anglaise) permettant l'envoi de messages (dits "messages courts" dans le cas du GSM) vers les stations mobiles Ces messages sont émis par un centre de service de messages (ou SMS-In certain known systems, and in particular in a GSM system. there is a message service (or SMS, for "Short Message Service" in English) allowing the sending of messages (called "short messages" in the case of GSM) to mobile stations These messages are sent by a message service (or SMS-
C, pour "SMS-Center" en langue anglaise)C, for "SMS-Center" in English)
Lorsqu'une station mobile reçoit un message, elle le stocke dans les moyens de mémorisation de données de son module SIM L'application principale téléphonique de chaque module SIM permet de traiter chaque message reçu A l'origine, l'unique fonction d'un message était de fournir une information a l'abonne, généralement via un écran d' affichage du terminal Les messages, dits messages normaux, qui remplissent cette unique fonction ne contiennent donc que des données brutesWhen a mobile station receives a message, it stores it in the data storage means of its SIM module. The main telephone application of each SIM module makes it possible to process each message received. Originally, the only function of a message was to provide subscriber information, generally via a terminal display screen Messages, known as normal messages, which fulfill this unique function therefore only contain raw data
Par la suite, on a imaginé un service de messages améliorés (ou ESMS, pour "Enhanced SMS" en langue anglaise), dans lequel deux types de messages peuvent être envoyés, a savoir les messages normaux précités et des messages améliores pouvant contenir des commandesSubsequently, we imagined an improved message service (or ESMS, for "Enhanced SMS" in English), in which two types of messages can be sent, namely the normal messages mentioned above and improved messages which may contain commands.
Ainsi, il a déjà été proposé de transmettre a un module SIM, via des messages améliores, des commandes permettant de mettre a jour ou de reconfigurer ce module SIM à distance En d'autres termes, des commandes encapsulées dans des messages améliores permettent de modifier l'application principale téléphonique du module SIM Ceci permet donc de reconfigurer le module SIM sans avoir à le ramener à un point de vente (et donc de faire exécuter au module SIM des commandes administratives alors qu'elle est en phase applicative) On a également propose que le module SIM serve de support a d'autres applications que l'application principale téléphonique, telles que notamment des applications de location de voiture, de paiement ou encore de fidélitéThus, it has already been proposed to transmit to a SIM module, via improved messages, commands making it possible to update or reconfigure this SIM module remotely In other words, commands encapsulated in improved messages make it possible to modify the main telephone application of the SIM module This therefore allows the SIM module to be reconfigured without having to bring it back to a point of sale (and therefore to have the SIM module execute administrative commands while it is in the application phase) suggests that the SIM module be used as a support for others applications than the main telephone application, such as in particular car rental, payment or loyalty applications
Du fait que les commandes appartenant à ces autres applications sont contenues dans des messages améliorés, et donc externes au module SIM, ces autres applications sont dites distantes ou OTA (poui "Over The Air" en langue anglaise) Par opposition, l'application principale téléphonique, dont les commandes sont contenues dans les movens de mémorisation de données du module SIM, est dite locale Les commandes sont également dites locales ou distantes, selon que l'application à laquelle elles appartiennent est elle-même locale ou distante Avec ces commandes distantes, on peut donc exécuter des applications distantesBecause the commands belonging to these other applications are contained in improved messages, and therefore external to the SIM module, these other applications are said to be remote or OTA (for "Over The Air" in English) In contrast, the main application telephone, the commands of which are contained in the data storage movens of the SIM module, is said to be local The commands are also said to be local or remote, depending on whether the application to which they belong is itself local or remote With these remote commands , so we can run remote applications
(location, paiement, reconfiguration de l'application principale téléphonique, )(rental, payment, reconfiguration of the main telephone application,)
Il est clair que ce récent concept d'application distante (ou application OTA) est très avantageux pour l'abonne En effet, ce dernier peut maintenant effectuer de façon très simple, uniquement avec un terminal dans lequel est insère son module SIM, de nombreuses opérations telles que par exemple la location d'une voiture ou le paiement d'un serviceIt is clear that this recent concept of remote application (or OTA application) is very advantageous for the subscriber Indeed, the latter can now perform very simply, only with a terminal in which is inserted its SIM module, many transactions such as renting a car or paying for a service
En d'autres termes, on fait faire au module SIM autre chose (c'est-à-dire essentiellement plus de commandes) que ce qu'il est normalement capable de fane une fois qu'il est en phase applicative, c'est-à-dire une fois qu'il est inséré dans un téléphone mobile entre les mains d'un utilisateurIn other words, the SIM module is made to do something else (that is to say essentially more commands) than what it is normally capable of fading once it is in the application phase, it is that is, once it is inserted into a mobile phone in the hands of a user
Il découle de cette augmentation de la capacité de travail du module SIM des exigences de sécurité particulières En effet, ce mécanisme, qui est en fait une porte d'entrée supplémentaire dans le module SIM, ne doit pas permettre à n'importe qui d'effectuer dans le module SIM des actions qui lui sont normalement interdites Parmi les exigences de sécurité particulières liées à l'utilisation des messages améliorés, on peut citer notamment la resynchronisation, l'unicité de chaque message, l'intégrité de chaque message et l'authenticité de l'entité émettπceIt follows from this increase in the working capacity of the SIM module that there are specific security requirements. Indeed, this mechanism, which is in fact an additional entry door into the SIM module, must not allow anyone to perform actions in the SIM module that are normally prohibited for it Among the specific security requirements linked to the use of the improved messages, one can cite in particular resynchronization, the uniqueness of each message, the integrity of each message and the authenticity of the issuing entity
Il convient en effet de pouvoir resynchroniser la source des messages et le moduleIt should indeed be possible to resynchronize the message source and the module
SIM en cas de problèmes de transmission sur le îeseau. Du fait des aléas de transmission sur le canal des messages améliorés, ni l'acheminement d'un message amélioré ni l'ordre d'acheminement de plusieurs messages améliorés ne peuvent en effet être garantis.SIM in case of transmission problems on the network. Due to the vagaries of transmission on the improved message channel, neither the routing of an improved message nor the order Several improved messages cannot be guaranteed.
L'exigence d'unicité de chaque message permet d'éviter le rejeu d'un message, que ce soit de façon accidentelle (le canal de transmission suivi par le message amélioré est en effet tel qu'il peut arriver qu'un même message soit transmis plusieurs fois à un module SIM), ou bien intentionnelle (c'est-à-dire frauduleuse, le but étant alors de faire effectuer plusieurs fois de suite au module SIM la même séquence de commandes, comme par exemple celles qui permettraient de recréditer un compteur d'unités téléphoniques prépayées dans le module SIM).The requirement of uniqueness of each message avoids the replay of a message, whether accidentally (the transmission channel followed by the improved message is indeed such that it can happen that the same message either transmitted several times to a SIM module), or else intentional (that is to say fraudulent, the aim then being to have the SIM module perform the same sequence of commands several times in succession, such as for example those which would allow re-credit a counter of prepaid telephone units in the SIM module).
L'exigence d'intégrité de chaque message permet d'éviter la corruption d'un message, que ce soit de façon accidentelle (due également au canal de transmission entre le centre de service de messages et la station mobile), ou bien intentionnelle (le but étant alors de modifier un message pour lui faire effectuer d'autres actions, plus sensibles, que celles prévues par la source du message).The integrity requirement of each message makes it possible to avoid corruption of a message, whether accidentally (also due to the transmission channel between the message service center and the mobile station), or intentionally ( the goal then being to modify a message to make it perform other actions, more sensitive, than those provided by the source of the message).
L'exigence d'authenticité de l'entité émettπce permet de s'assurer que celle-ci est bien autorisée à envoyer des messages améliorés. En effet, ce mécanisme d'application distante doit être réservé à des émetteurs particuliers (tels que notamment les opérateurs et les fournisseurs de services).The authenticity requirement of the transmitting entity ensures that it is authorized to send improved messages. Indeed, this remote application mechanism must be reserved for particular transmitters (such as operators and service providers in particular).
Or, il apparaît que le récent concept d'application distante, tel qu'il est mis en oeuvre actuellement, ne répond pas à toutes ces exigences de sécurité particulières. En effet, à ce jour, il a simplement été proposé d'introduire un total de contrôleNow it appears that the new concept of remote application, such that it is currently implemented, do not meet all these specific safety requirements. Indeed, to date, it has simply been proposed to introduce a checksum
(ou "checksum" en langue anglaise) dans chaque message amélioré, et d'effectuer une procédure de vérification de type présentation de code secret avant d'exécuter les commandes distantes contenus dans le message amélioré.(or "checksum" in English) in each improved message, and to carry out a verification procedure of the secret code presentation type before executing the remote commands contained in the improved message.
Il est clair que cette solution connue n'est pas satisfaisante car incomplète. Tout d'abord, l'utilisation d'un total de contrôle, qui est une solution relativement basique, permet uniquement de s'assurer que la transmission s'est effectuée correctement.It is clear that this known solution is not satisfactory because it is incomplete. First of all, using a checksum, which is a relatively basic solution, only ensures that the transmission has taken place correctly.
Par ailleurs, la procédure de vérification de type présentation de code secret n'offre pas les garanties de sécurité suffisantes en cas d'interception d'un message amélioré. En effet, l'information d'identification ne variant pas d'un message à l'autre, il est facile pour une personne non autorisée de rejouer un message, c'est-à-dire de faire passer pour authentique un message préalablement intercepté frauduleusementFurthermore, the verification procedure of presentation type of secret code does not offer sufficient security guarantees in the event of interception of an improved message. Indeed, the identification information does not vary from one message to another, it is easy for an unauthorized person to replay a message, that is to say to pass as authentic a message previously fraudulently intercepted
Enfin, cette solution connue ne vise aucunement à satisfaire aux autres exigences précitées, à savoir notamment celles concernant la resynchronisation et l'intégrité des messages.Finally, this known solution in no way aims to satisfy the other aforementioned requirements, namely in particular those concerning the resynchronization and the integrity of the messages.
L'invention a notamment pour objectif de pallier ces différents inconvénients de l'état de la techniqueThe invention particularly aims to overcome these various drawbacks of the state of the art
Plus précisément, l'un des objectifs de la présente invention est de fournir un procédé de synchronisation et de sécurisation d'un échange de messages améliorés, ainsi qu'une structure correspondante de message améliore, qui permettent de resynchroniser la source des messages et le module SIM en cas de problèmes de transmission sur le reseauMore specifically, one of the objectives of the present invention is to provide a synchronization method and securing an improved exchange of messages, as well as a corresponding structure improves message, which allow to resynchronize the source of messages and SIM module in case of transmission problems on the network
L' invention a également pour objectif de fournir un tel procédé et une telle structure de message amélioré qui assurent l' unicité de chaque message améliore transmisAnother object of the invention is to provide such a method and such an improved message structure which ensure the uniqueness of each improved message transmitted.
Un autre objectif de l'invention est de fournir un tel procédé et une telle structure de message amélioré qui assurent l'intégrité de chaque message amélioré transmis.Another object of the invention is to provide such a method and such an improved message structure which ensure the integrity of each improved message transmitted.
Un objectif complémentaire de l'invention est de fournir un tel procède et une telle structure de message amélioré qui assurent l' authenticité de l'entité emettπce des messages améliorés.A complementary objective of the invention is to provide such a method and such an improved message structure which ensure the authenticity of the emitted entity of the improved messages.
Ces différents objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à l'aide d'un message amélioré, du type transmis par un centre de service de messages vers une station mobile d'un système de radiocommunication cellulaire, ledit message amélioré comprenant un en-tête et un corps, ledit corps contenant notamment un premier champ de stockage de commandes distantes appartenant à une application distante de ladite station mobile, ladite station mobile étant constituée d'un terminal coopérant avec un module d' identification d'abonné, ledit terminal comprenant des moyens de réception dudit message amélioré, ledit module d'identification d'abonné comprenant des moyens de stockage et de traitement dudit message amélioré reçu par le terminal, ledit module d'identification d'abonné servant de support à ladite application distante et comprenant des moyens d'exécution desdites commandes distantes, ledit message amélioré étant caractérisé en ce que ledit corps comprend également un second champ de stockage de la valeur courante d'un compteur de synchronisation, ladite valeur courante du compteur de synchronisation étant destinée à être comparée à une valeur précédente du compteur de synchronisation stockée dans le module d'identification d'abonné, de façon que ledit message amélioré soit accepté ou refusé par le module d'identification d'abonné en fonction du résultat de la comparaison des valeurs courante et précédente du compteur de synchronisation, ladite valeur précédente étant mise à jour avec ladite valeur courante seulement après que le message amélioré a été accepté par le module d'identification d'abonné.These various objectives, as well as others which will appear subsequently, are achieved according to the invention using an improved message, of the type transmitted by a message service center to a mobile station of a communication system. cellular radiocommunication, said improved message comprising a header and a body, said body containing in particular a first field for storing remote commands belonging to an application remote from said mobile station, said mobile station consisting of a terminal cooperating with a module subscriber identification, said terminal comprising means for receiving said improved message, said subscriber identification module comprising means for storing and processing said improved message received by the terminal, said module subscriber identification serving as support for said remote application and comprising means for executing said remote commands, said improved message being characterized in that said body also comprises a second field for storing the current value of a counter of synchronization, said current value of the synchronization counter being intended to be compared with a previous value of the synchronization counter stored in the subscriber identification module, so that said improved message is accepted or refused by the identification module d subscriber according to the result of the comparison of the current and previous values of the synchronization counter, said previous value being updated with said current value only after the improved message has been accepted by the subscriber identification module.
Ainsi, la synchronisation entre le centre de service de messages et le module d'identification d'abonné (ou module SIM) est basée sur l'utilisation d'un compteur partagé entre ces deux entités. Chaque message transmis au module SIM contient la valeur courante de ce compteur de synchronisation Cette valeur courante est distincte pour chaque message De son côté, le module SIM conserve la valeur précédente du compteur de synchronisation, qu'il compare à la valeur courante contenue dans chaque message, de façon à accepter ou refuser ce messageThus, synchronization between the message service center and the subscriber identification module (or SIM module) is based on the use of a counter shared between these two entities. Each message transmitted to the SIM module contains the current value of this synchronization counter This current value is distinct for each message For its part, the SIM module keeps the previous value of the synchronization counter, which it compares to the current value contained in each message, in order to accept or reject this message
En cas de problème lors de la transmission d'un message, le module SIM peut se resynchroniser avec la source de messages dès le message suivant puisque la valeur courante du compteur de synchronisation est contenue dans chaque messageIn the event of a problem during the transmission of a message, the SIM module can resynchronize with the message source as of the following message since the current value of the synchronization counter is contained in each message
Dans le cas où le module SIM supporte plusieurs applications distantes, chacune de celles-ci peut être associée à un compteur de synchronisation distinct, le module SIM stockant alors les valeurs précédentes des différents compteurs Avantageusement, le corps dudit message amélioré comprend également un troisième champ de stockage d'une première information de localisation de l'emplacement de stockage, dans iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation.In the case where the SIM module supports several remote applications, each of these can be associated with a separate synchronization counter, the SIM module then storing the previous values of the different counters Advantageously, the body of said improved message also includes a third field storing a first location information of the storage location in iesdits module data storage means of a subscriber identity from said previous value of the synchronization counter.
Ceci est particulièrement intéressant dans le cas où le module SIM supporte plusieurs applications distantes En effet, dans ce cas, lorsqu'il reçoit un message, c est le contenu du troisième champ qui permet au module SIM de savoir quel compteur de synchronisation utiliser.This is particularly interesting in the case where the SIM module supports several remote applications. Indeed, in this case, when it receives a message, it is the content of the third field which allows the SIM module to know which synchronization counter to use.
Dans un mode de réalisation particulier de l'invention, dans lequel Iesdits moyens de mémorisation de données du module d'identification d'abonné possèdent une structure hiérarchique à au moins trois niveaux et comprennent au moins les trois types de fichiers suivants : fichier maître, ou répertoire principal ; fichier spécialisé, ou répertoire secondaire placé sous ledit fichier maître ; fichier élémentaire, placé sous un desdits fichiers spécialisés, dit fichier spécialisé parent, ou directement sous ledit fichier maître, dit fichier maître parent, un fichier élémentaire système (EF SMS System), propre à ladite application distante, contenant une seconde information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation, ledit message amélioré est caractérisé en ce que ladite première information de localisation contenue dans ledit troisième champ de stockage est un identificateur d'un fichier spécialisé ou d'un fichier maître auquel se rapporte ledit fichier élémentaire système selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de données. Ainsi, chaque message comporte un identificateur permettant au module SIM de retrouver le fichier élémentaire système auquel l'application distante émettrice de ce message est liée. Ce fichier élémentaire système comporte notamment la valeur précédente du compteur de synchronisation associé à cette application distante émettrice du message.In a particular embodiment of the invention, in which said means for storing data of the subscriber identification module have a hierarchical structure at least three levels and comprise at least the following three types of files: master file, or main directory; specialized file, or secondary directory placed under said master file; elementary file, placed under one of said specialized files, said parent specialized file, or directly under said master file, said parent master file, a system elementary file (EF SMS System), specific to said remote application, containing a second location information of the storage location, in said means for storing data of the subscriber identification module, of said previous value of the synchronization counter, said improved message is characterized in that said first location information contained in said third field of storage is an identifier of a specialized file or of a master file to which said system elementary file relates according to a predetermined search strategy in the data storage means. Thus, each message includes an identifier allowing the SIM module to find the elementary system file to which the remote application sending this message is linked. This system elementary file notably includes the previous value of the synchronization counter associated with this remote application sending the message.
Préférentiellement, ledit corps comprend également un quatrième champ de stockage d'un cryptogramme, dit cryptogramme transmis, dont le calcul implique au moins en partie le contenu du second champ de stockage de la valeur courante du compteur de synchronisation, ledit cryptogramme transmis étant destiné à être comparé à un autre cryptogramme, dit cryptogramme local, calculé par le module d'identification d'abonné, de façon que ledit message amélioré soit accepté par le module d'identification d'abonnéPreferably, said body also comprises a fourth field for storing a cryptogram, known as a transmitted cryptogram, the calculation of which involves at least in part the content of the second field for storing the current value of the synchronization counter, said transmitted cryptogram being intended to be compared with another cryptogram, said local cryptogram, calculated by the subscriber identification module, so that said improved message is accepted by the subscriber identification module
FEUILLE DE REMPLACEMENT (RÈGLE 26) si les cryptogrammes transmis et local sont identiques, et refusé dans le cas contraireSUBSTITUTE SHEET (RULE 26) if the transmitted and local cryptograms are identical, and refused otherwise
En d'autres termes, on combine l'utilisation d'un compteur de synchronisation et d'un cryptogramme Ceci permet de sécuriser toitement l'échange de messages entre le centre de service de messages et le module SIM En effet, l'utilisation d'un cryptogramme permet au module SIM de s'assurer d'une part que la source émettrice du message est bien une source autorisée (on parle également de l'authenticité de l'entité émettrice), et d'autre part de l' intégrité du messageIn other words, we combine the use of a synchronization counter and a cryptogram. This makes it possible to secure the exchange of messages between the message service center and the SIM module. a cryptogram allows the SIM module to ensure on the one hand that the source sending the message is indeed an authorized source (we also speak of the authenticity of the sending entity), and on the other hand of the integrity of the message
De plus, il existe une synergie entre l'utilisation du compteur de synchronisation et celle du cryptogramme, du fait que le calcul de ce dernier implique la valeur courante du compteurIn addition, there is a synergy between the use of the synchronization counter and that of the cryptogram, since the calculation of the latter involves the current value of the counter
Tout d' abord, la valeur courante du compteur étant différente pour chaque message, le même message ne peut pas être rejoué frauduleusement En d'autres termes, on assure ainsi l' unicité de chaque messageFirst of all, the current value of the counter being different for each message, the same message cannot be replayed fraudulently In other words, this ensures the uniqueness of each message
Par ailleurs, la valeur courante du compteur étant contenue dans le message, le module SIM sait quelle valeur courante a ete utilisée pour le calcul du cryptogramme et peut donc calculer le cryptrogramme de comparaison (cryptogramme local) sur les mêmes basesFurthermore, the current value of the counter being contained in the message, the SIM module knows which current value was used for the calculation of the cryptogram and can therefore calculate the comparison cryptrogram (local cryptogram) on the same bases.
Enfin, la tiansmission de la valeur courante du compteur dans le message assure également qu'un message reçu peut être accepte, même si le ou les messages émis avant lui ne sont pas encore reçus (ou n'arrivent jamais)Finally, the tiansmission of the current value of the counter in the message also ensures that a message received can be accepted, even if the message or messages sent before it are not yet received (or never arrive)
Avantageusement, le calcul desdits cryptogrammes transmis et de vérification implique également au moins en partie le contenu du premier champ de stockage des commandes distantesAdvantageously, the calculation of said transmitted cryptograms and verification also involves at least in part the content of the first storage field of the remote commands.
Dans un mode de réalisation avantageux de l' invention, le calcul desdits cryptogrammes transmis et de vérification implique au moins tout le contenu du second champ de stockage de la valeur courante du compteur de synchronisation et tout le contenu du premier champ de stockage des commandes distantes De cette façon, on augmente la qualité de la sécurisationIn an advantageous embodiment of the invention, the calculation of said transmitted and verification cryptograms involves at least all of the content of the second storage field of the current value of the synchronization counter and all of the content of the first storage field of remote commands In this way, we increase the quality of security
De façon préférentielle, le calcul desdits cryptogrammes tiansmis et de vérification est effectue avec une fonction cryptographique appartenant au groupe comprenantPreferably, the calculation of said tiansmis and verification cryptograms is carried out with a cryptographic function belonging to the group comprising
FEUILLE DE REMPLACEMENT (RÈGLE 26) les fonctions cryptographiques à clé secrète , et les fonctions cryptographiques à clé publique Ainsi, l'invention n'est pas limitée à l'utilisation d'un type particulier de fonction cryptographique Préférentiellement, ledit module d'identification d'abonné stockant, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, une fonction cryptographique et une clé associée spécifiques à ladite application distante et permettant de calculer ledit cryptogramme local, ledit message amélioré est caractérisé en ce que le corps dudit message améliore comprend également un cinquième champ de stockage d' une troisième information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données, de ladite fonction cryptographique et de ladite clé associée spécifiques à ladite application distante.SUBSTITUTE SHEET (RULE 26) the cryptographic functions with secret key, and the cryptographic functions with public key Thus, the invention is not limited to the use of a particular type of cryptographic function Preferably, said subscriber identification module storing, in said data storage means of the subscriber identification module, a cryptographic function and an associated key specific to said remote application and making it possible to calculate said local cryptogram, said improved message is characterized in that the body of said improved message also comprises a fifth field for storing third location location information, in said data storage means, said cryptographic function and said associated key specific to said remote application.
Ceci est particulièrement intéressant dans le cas où le module SIM supporte plusieurs applications distantes, chacune associée a un couple distinct (fonction cryptographique, clé), et où le module SIM stocke les différents couples associés à ces différentes applications En effet, dans ce cas, lorsqu' il reçoit un message, c'est le contenu du cinquième champ qui permet au module SIM de savoir quel couple (fonction cryptographique, clé) utiliser Dans un mode de réalisation préférentiel de l'invention, ledit troisième champ constitue également ledit cinquième champ, ladite première information de localisation constituant également ladite troisième information de localisation.This is particularly interesting in the case where the SIM module supports several remote applications, each associated with a separate pair (cryptographic function, key), and where the SIM module stores the different pairs associated with these different applications. Indeed, in this case, when it receives a message, it is the content of the fifth field which allows the SIM module to know which pair (cryptographic function, key) to use In a preferred embodiment of the invention, said third field also constitutes said fifth field , said first location information also constituting said third location information.
De cette façon, le contenu du troisième champ permet au module SIM de savoir non seulement quel compteur de synchronisation utiliser, mais également quel couple (fonction cryptographique, clé)In this way, the content of the third field allows the SIM module to know not only which synchronization counter to use, but also which pair (cryptographic function, key)
Avantageusement, ledit corps comprend également un sixième champ de stockage d'un total de contrôle, dit total de contrôle transmis, dont le calcul implique au moins en partie le contenu du premier champ de stockage des commandes distantes, ledit total de contrôle transmis étant destiné à être comparé à un autre total de contrôle, dit total de contrôle local, calculé par le module d'identification d'abonné, de façon que ledit message améliore soit accepte par le module d'identification d'abonné si les totaux de contrôle transmis et local sont identiques, et refusé dans le cas contraireAdvantageously, said body also comprises a sixth field for storing a checksum, called a transmitted checksum, the calculation of which at least partly involves the content of the first storage field for remote commands, said transmitted checksum being intended to be compared to another checksum, called local checksum, calculated by the subscriber identification module, so that said improved message is accepted by the subscriber identification module if the transmitted and local checksums are identical, and refused otherwise
Cette utilisation d'un total de contrôle (ou "checksum" en langue anglaise) consitue un niveau supplémentaire de sécurisation. Ceci permet de rejeter rapidement, sans avoir à effectuer de calculs cryptographiques, un message qui aurait été modifié, par exemple de façon accidentelleThis use of a checksum (or English checksum) constitutes an additional level of security. This makes it possible to quickly reject, without having to perform cryptographic calculations, a message which has been modified, for example accidentally
De plus, dans le cas où l'on prévoit la possibilité de débrayer sous certaines conditions la vérification du cryptogramme et celle du compteur, le champ "total de contrôle" assure alors seul, mais avec un niveau garanti très relatif, qu'il n'y a pas eu corruption accidentelle ou intentionnelle du message II est clair cependant que cette possibilité doit être réservée à des configurations où la sécurité logique liée aux applications distantes limite les actions qui sont possibles dans le module SIMIn addition, in the case where provision is made for disengaging the verification of the cryptogram and that of the counter under certain conditions, the "checksum" field then ensures alone, but with a very relative guaranteed level, that there is no there was no accidental or intentional corruption of the message It is clear, however, that this possibility must be reserved for configurations where the logical security linked to remote applications limits the actions that are possible in the SIM module
De façon avantageuse, ledit module d'identification d'abonné comprenant une ligne d'entrée/sortie sur laquelle il reçoit des commandes locales, appa: tenant a une application locale à ladite station mobile, ledit message amélioré est caractérise en ce que lesdites commandes distantes contenues dans ledit premier champ dudit message amélioré sont sensiblement identiques auxdites commandes locales reçues sur la ligne d'entree/sortieAdvantageously, said subscriber identification module comprising an input / output line on which it receives local commands, appearing: relating to a local application at said mobile station, said improved message is characterized in that said commands remote contained in said first field of said improved message are substantially identical to said local commands received on the input / output line
De cette façon, le module SIM peut gérer les deux types de commandes locales et distantes, sans qu'il soit nécessaire de dupliquer le code exécutable du module SIM (code généralement situé en mémoire ROM et ou en mémoire EEPROM)In this way, the SIM module can manage both types of local and remote commands, without the need to duplicate the executable code of the SIM module (code generally located in ROM memory and or in EEPROM memory)
L'invention concerne également un procédé de synchronisation et de sécurisation d'un échange de messages améliorés entre un centre de service de messages et une station mobile d'un système de radiocommunication cellulaire, chaque message amélioré comprenant un en-tête et un corps, ledit corps contenant notamment un premier champ de stockage de commandes distantes appartenant à une application distante de ladite station mobile, ladite station mobile étant constituée d'un terminal coopérant avec un module d'identification d'abonné, ledit terminal comprenant des moyens de réception dudit message améliore, ledit module d'identification d'abonné comprenant des moyens de stockage et de traitement dudit message amélioré reçu par le terminal, ledit module d'identification d'abonné servant de support à ladite application distante et comprenant des moyens d'exécution desdites commandes distantes, ledit procédé étant caractérisé en ce qu' il comprend notamment les étapes suivantes ledit centre de service de messages transmet à ladite station mobile un message amélioré dont le corps comprend également un second champ de stockage de la valeur courante d'un compteur de synchronisation , le module d'identification d'abonné de la station mobile compare ladite valeur courante du compteur de synchronisation, contenue dans ledit message améliore avec une valeur précédente du compteur de synchronisation, stockée dans le module d'identification d'abonné , le module d'identification d'abonné accepte ou refuse ledit message améliore en fonction du résultat de la comparaison des valeurs courante et précédente du compteur de synchronisation , si le message amélioré a été accepté, le module d'identification d'abonné met a jour ladite valeur précédente avec ladite valeur couranteThe invention also relates to a method for synchronizing and securing an exchange of improved messages between a message service center and a mobile station of a cellular radiocommunication system, each improved message comprising a header and a body, said body containing in particular a first remote command storage field belonging to an application remote from said mobile station, said mobile station consisting of a terminal cooperating with a subscriber identification module, said terminal comprising means for receiving said message improves, said subscriber identification module comprising means for storage and processing of said improved message received by the terminal, said subscriber identification module serving as support for said remote application and comprising means for executing said remote commands, said method being characterized in that it comprises in particular the following steps, said message service center transmits to said mobile station an improved message, the body of which also includes a second field for storing the current value of a synchronization counter, the subscriber identification module of the mobile station compares said current value of the synchronization counter, contained in said message improves with a previous value of the synchronization counter, stored in the subscriber identification module, the subscriber identification module accepts or refuses said message improves depending on the result of the comparison of the current and previous values of the synchronization counter, s if the improved message has been accepted, the subscriber identification module updates said previous value with said current value
Préférentiellement, pour chaque nouveau message amélioré de ladite application distante transmis par ledit centre de service de messages, la valeur courante du compteur de synchronisauon est incrémentée d'un pas prédéterminé, et ledit message amélioré est accepté par le module d'identification d'abonné seulement si ladite valeur courante du compteur de synchronisation est supéneure à ladite valeur précédentePreferably, for each new improved message from said remote application transmitted by said message service center, the current value of the synchronization counter is incremented by a predetermined step, and said improved message is accepted by the subscriber identification module. only if said current value of the synchronization counter is greater than said previous value
En d'autres termes, pour éviter le rejeu d'un message, toute nouvelle valeur courante doit être supérieure à celle contenue dans le dernier message accepté (c'est-à-dire à la valeur précédente stockée dans le module SIM)In other words, to avoid replaying a message, any new current value must be greater than that contained in the last accepted message (i.e. the previous value stored in the SIM module)
De façon préférentielle, ladite étape de mise à jour de la valeur précédente du compteur de synchronisation avec ladite valeur courante est effectuée seulement si la différence entre lesdites valeurs courante et précédente est inférieure à un pas d'incrémentation maximal prédéterminé De cette façon, on évite que le compteur soit trop rapidement bloqué à sa valeur maximale. En d'autres termes, on augmente la durée de vie du compteur, et on évite des attaques consistant à bloquer rapidement le module SIM en amenant le compteur à sa valeur maximale. En effet, lorsqu'il est ainsi bloqué, le compteur ne peut pas être remis à zéro par une application distante. Seule une procédure administrative peut permettre de le débloquer, ce qui engendre des coûts supplémentaires.Preferably, said step of updating the previous value of the synchronization counter with said current value is carried out only if the difference between said current and previous values is less than a predetermined maximum incrementation step. In this way, it is avoided that the counter is blocked too quickly at its maximum value. In other words, the life of the counter is increased, and attacks consisting of rapidly blocking the SIM module are avoided by bringing the counter to its maximum value. Indeed, when it is thus blocked, the counter cannot be reset to zero by a remote application. Only an administrative procedure can unblock it, which generates additional costs.
Avantageusement, ledit procédé comprend également l'étape suivante lorsque ledit message amélioré est refusé par le module d'identification d'abonné, celui-ci renvoie au centre de service de messages un message amélioré contenant un code d'erreur spécifique, permettant au centre de service de messages de savoir que ledit message amélioré qu'il a précédemment émis a été refusé pour un problème de synchronisation de compteuiAdvantageously, said method also comprises the following step when said improved message is refused by the subscriber identification module, the latter returns to the message service center an improved message containing a specific error code, allowing the center message service to know that said improved message it previously sent was refused for a problem of synchronization of account
Ceci est notamment le cas lorsque deux messages successifs, par exemple, de valeurs courantes de compteur N et N+ l respectivement, ne sont pas reçus dans leur ordre d'émission En effet, si le premier message reçu est accepté, le second message est quant à lui refusé (comme expliqué ci-dessous) et l'entité émettrice peut alors avantageusement être prévenue de la cause de ce refus, à savoir un problème de synchronisation.This is particularly the case when two successive messages, for example, of current counter values N and N + 1 respectively, are not received in their order of transmission. Indeed, if the first received message is accepted, the second message is to him refused (as explained below) and the issuing entity can then advantageously be informed of the cause of this refusal, namely a synchronization problem.
On comprend en effet que lorsque le module SIM reçoit le premier message (de valeur N-t- 1 ), la valeur précédente qu'il stocke est N- 1. Par conséquent, la valeur courante du premier message, égale à N+l, est supérieure à cette valeur N- l. Ensuite, la valeur précédente est mise à jour avec la valeur courante du premier message reçu, et lorsque le module SIM reçoit le second message, la valeur précédente qu'il stocke est donc N+l Par conséquent, la valeur courante du second message, égale à N, est inférieure à cette valeur précédente N+l, ce qui justifie le refus de ce second message pour problème de synchronisationIt is in fact understood that when the SIM module receives the first message (of value Nt-1), the previous value which it stores is N-1. Consequently, the current value of the first message, equal to N + 1, is greater than this value N- l. Then, the previous value is updated with the current value of the first message received, and when the SIM module receives the second message, the previous value that it stores is therefore N + l Consequently, the current value of the second message, equal to N, is less than this previous value N + l, which justifies the rejection of this second message for synchronization problem
De façon avantageuse, le corps dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un troisième champ de stockage d'une première information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, deAdvantageously, the body of said improved message transmitted by the message service center to the mobile station also comprises a third field for storing a first location location information information, in said means for storing data of the subscriber identification module,
FEUILLE DE REMPLACEMENT (RÈGLE 26) ladite valeur précédente du compteur de synchronisation, ladite étape de comparaison par le module d'identification d'abonné des valeurs courante et précédente du compteur de synchronisation étant précédée des étapes suivantes - le module d'identification d'abonné lit ladite première information de localisation contenue dans le troisième champ dudit message amélioré , le module d'identification d'abonné en déduit l'emplacement de stockage de la valeur précédente du compteur de synchronisation , le module d'identification d'abonné lit, audit emplacement de stockage, la valeui précédente du compteur de synchronisationSUBSTITUTE SHEET (RULE 26) said previous value of the synchronization counter, said step of comparison by the subscriber identification module of the current and previous values of the synchronization counter being preceded by the following steps - the subscriber identification module reads said first location information contained in the third field of said improved message, the subscriber identification module deduces the storage location from the previous value of the synchronization counter, the subscriber identification module reads, at said storage location, the value synchronization counter previous
Dans un mode de réalisation préférentiel de l'invention, le corps dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un quatrième champ de stockage d'un cryptogramme, dit cryptogramme transmis, calcule en utilisant au moins en partie le contenu du second champ de stockage de la valeur courante du compteur de synchronisation, et ledit procède comprend également les étapes suivantes le module d'identification d'abonné calcule un cryptogramme local, en utilisant au moins en partie le contenu du second champ dudit message amélioré le module d'identification d'abonné compare ledit cryptogramme transmis et ledit cryptogramme local, de façon que ledit message amélioré soit accepté si les cryptogrammes transmis et local sont identiques, et refusé dans le cas contraire Avantageusement, ledit module d'identification d'abonné stockant, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, une fonction cryptographique et une clé associée spécifiques à ladite application distante permettant de calculer ledit cryptogramme local, ledit procédé est caractérisé en ce que le corps dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un cinquième champ de stockage d'une troisième information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données, de ladite fonction cryptographique et de ladite clé associée, et en ce que ladite étape de calcul par le module d'identification d'abonné dudit cryptogramme local comprend les étapes suivantes le module d'identification d'abonné lit ladite troisième information de localisation contenue dans le cinquième champ dudit message amélioré , - le module d'identification d'abonné en déduit l'emplacement de stockage de ladite fonction cryptographique et de ladite clé associée , le module d'identification d'abonné calcule ledit cryptogramme local, en utilisant ladite fonction cryptographique, ladite clé associée et au moins une partie du contenu du second champ dudit message amélioré. Dans un mode de réalisation avantageux de l ' invention, dans lequel Iesdits moyens de mémorisation de données du module d'identification d'abonné possèdent une structure hiérarchique à au moins trois niveaux et comprennent au moins les trois types de fichiers suivants fichier maître, ou répertoire pnncipal , - fichier spécialisé, ou répertoire secondaire placé sous ledit fichier maître , fichier élémentaire, placé sous un desdits fichiers spécialisés, dit fichier spécialisé parent, ou directement sous ledit fichier maître, dit fichier maître parent, ledit procédé est caractérisé en ce qu'un fichier élémentaire système (EF SMSIn a preferred embodiment of the invention, the body of said improved message transmitted by the message service center to the mobile station also comprises a fourth field for storing a cryptogram, called transmitted cryptogram, calculates using at least in part the content of the second storage field of the current value of the synchronization counter, and said process also comprises the following steps the subscriber identification module calculates a local cryptogram, using at least partially the content of the second field of said improved message the subscriber identification module compares said transmitted cryptogram and said local cryptogram, so that said improved message is accepted if the transmitted and local cryptograms are identical, and refused otherwise Advantageously, said identification module d subscriber storing, in said data storage means of the subscriber identification module , a cryptographic function and an associated key specific to said remote application making it possible to calculate said local cryptogram, said method is characterized in that the body of said improved message transmitted by the message service center to the mobile station also comprises a fifth field of storage of third location information of the storage location, in said data storage means, of said cryptographic function and of said associated key, and in that said step of calculation by the subscriber identification module of said local cryptogram comprises the following steps the subscriber identification module reads said third location information contained in the fifth field of said improved message, - the module subscriber identification deduces therefrom the storage location of said cryptographic function and said associated key, the subscriber identification module calculates said local cryptogram, using said cryptographic function, said associated key and at least part the content of the second field of said improved message. In an advantageous embodiment of the invention, in which said means for storing data of the subscriber identification module have a hierarchical structure at least three levels and comprise at least the following three types of files master file, or pnncipal directory, - specialized file, or secondary directory placed under said master file, elementary file, placed under one of said specialized files, said parent specialized file, or directly under said master file, said parent master file, said method is characterized in that '' a basic system file (EF SMS
System), propre à ladite application distante, contient une seconde information de localisation de l'emplacement de stockage, dans iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation, de ladite fonction cryptographique et de ladite clé associée, en ce que ledit troisième champ constitue également ledit cinquième champ, ladite première information de localisation constituant également ladite troisième information de localisation, et en ce que ladite première information de localisation contenue dans ledit troisième champ de stockage est un identificateur d'un fichier spécialisé (DF) ou d'un fichier maître (MF) auquel se rapporte ledit fichier élémentaire système (EF SMS System) selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de données Avantageusement, le corps dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un sixième champ de stockage d'un total de contrôle, dit total de contrôle transmis, dont le calcul implique au moins en partie le contenu du premier champ de stockage des commandes distantes, ledit procédé comprenant également les étapes suivantes le module d'identification d'abonné calcule un total de contrôle local, en utilisant au moins en partie le contenu du premier champ dudit message amélioré , le module d'identification d'abonné compare ledit total de contrôle transmis et ledit total de contrôle local, de façon que ledit message améliore soit accepte si les totaux de contrôle transmis et local sont identiques, et refusé dans le cas contraireSystem), specific to said remote application, contains second information for locating the storage location, in said means for storing data of the subscriber identification module, of said previous value of the synchronization counter, of said function. cryptographic and said associated key, in that said third field also constitutes said fifth field, said first location information also constituting said third location information, and in that said first location information contained in said third storage field is a identifier of a specialized file (DF) or of a master file (MF) to which said elementary system file (EF SMS System) relates according to a predetermined search strategy in the data storage means Advantageously, the body of said improved message transmitted by the message service center to the mobile station also comprises a sixth field for storing a checksum, called a transmitted checksum, the calculation of which involves at least in part the content of the first field for storing remote commands, said method also comprising the following steps the subscriber identification module calculates a local checksum, using at least in part the content of the first field of said improved message, the identification module subscriber compares said transmitted checksum and said local checksum, so that said improved message is accepted if the transmitted and local checksums are identical, and refused otherwise
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un mode de réalisation préférentiel de l'invention, donné à titre d'exemple indicatif et non limitatif, et des dessins annexés, dans lesquels la figure 1 présente un mode de réalisation particulier de la structure d'un message améliore selon F invention , les figures 2 à 4 présentent chacune un exemple d'échange de messages améliores sécurisé selon le procédé de l'invention , la figure 5 présente un exemple de calcul d'un cryptogramme utilisé dans le procédé de l'invention , - la figure 6 présente un organigramme simplifié d'un mode de réalisation particulier du procédé de l'invention , et les figures 7 à 9 présentent chacune, de façon plus détaillée, une des étapes apparaissant sur l'organigramme de la figure 6. L'invention concerne donc une structure particulière de message amélioré, ainsi qu'un procédé de synchronisation et de sécurisation d'un échange de messages améliores possédant cette structureOther characteristics and advantages of the invention will appear on reading the following description of a preferred embodiment of the invention, given by way of non-limiting example, and the accompanying drawings, in which the figure 1 presents a particular embodiment of the structure of an improved message according to the invention, FIGS. 2 to 4 each present an example of secure improved exchange of messages according to the method of the invention, FIG. 5 presents an example of calculation of a cryptogram used in the method of the invention, - Figure 6 presents a simplified flowchart of a particular embodiment of the method of the invention, and Figures 7 to 9 each present, in more detail, one of the steps appearing on the flow diagram of FIG. 6. The invention therefore relates to a particular structure of an improved message, as well as a method of synchronization and of securing tion of an improved message exchange with this structure
Dans le mode de réalisation particulier décrit ci-dessous, uniquement à titre d'exemple indicatif et non limitatif, le système de radiocommunication cellulaire est du type GSM et met en oeuvre un service de messages courts améliores (ou ESMS, pour "Enhanced Short Message Service" en langue anglaise) Il est clair toutefois que l'invention n'est pas limitée à un système de type GSM, mais concerne plus généralement tous les systèmes de radiocommunication cellulaire proposant un service de messages améliorés.In the particular embodiment described below, only by way of an indicative and nonlimiting example, the cellular radiocommunication system is of the GSM type and implements an improved short message service (or ESMS, for "Enhanced Short Message Service "in English) It is clear however that the invention is not limited to a GSM type system, but more generally relates to all cellular radiocommunication systems offering an improved message service.
De façon classique, dans le cas du GSM, les messages courts améliorés sont échangés entre un centre de service de messages courts (SMS-C) et une ou plusieurs stations mobiles (MS) parmi une pluralité Chaque station mobile est constituée d'un terminal coopérant avec un module d'identification d'abonné (module SIM) Le terminal comprend des moyens de réception d'un message amélioré Le module SIM comprend des moyens de stockage et de traitement du message amélioré reçu par le terminal Chaque message amélioré contient des commandes distantes appartenant à une application distante du module SIM Le module SIM sert de support à cette application distante (et éventuellement à d'autres) et comprend des moyens d'exécution de ces commandes distantesConventionally, in the case of GSM, the improved short messages are exchanged between a short message service center (SMS-C) and one or more mobile stations (MS) among a plurality Each mobile station consists of a terminal cooperating with a subscriber identification module (SIM module) The terminal comprises means for receiving an improved message The SIM module comprises means for storing and processing the improved message received by the terminal Each improved message contains commands remote belonging to an application remote from the SIM module The SIM module is used to support this remote application (and possibly others) and includes means for executing these remote commands
La figure 1 présente un mode de réalisation particulier de la structure d'un message amélioré selon l'invention.FIG. 1 shows a particular embodiment of the structure of an improved message according to the invention.
De façon classique, le message amélioré comprend un en-tête 1 et un corps 2 (ou TP-UD, pour "Transfer layer Protocol - User Data" en langue anglaise) Le corps 2 contient notamment un champ "Commandes" 3, dans lequel sont stockées des commandes distantes. Selon l'invention, il s'agit par exemple de commandes classiques (opérationnelles ou administratives), définies dans les normes GSM 1 1.1 1 , ISO 78 16-4 ou encore EN 726-3, telles que SELECT, UPDATE BINARY, UPDATE RECORD, SEEK, CREATE FILE, CREATE RECORD, EXTEND, etc. En d'autres termes, le format de ces commandes distantes est identique à celui des commandes locales que le module SIM reçoit normalement sur sa ligne d'entrée/sortie. Le module SIM peut donc traiter les commandes distantes de la même façon que des commandes locales.Conventionally, the improved message comprises a header 1 and a body 2 (or TP-UD, for "Transfer layer Protocol - User Data" in English) Body 2 notably contains a "Commands" field 3, in which remote commands are stored. According to the invention, these are for example conventional commands (operational or administrative), defined in the GSM 1 1.1 1, ISO 78 16-4 or even EN 726-3 standards, such as SELECT, UPDATE BINARY, UPDATE RECORD , SEEK, CREATE FILE, CREATE RECORD, EXTEND, etc. In other words, the format of these remote commands is identical to that of the local commands that the SIM module normally receives on its input / output line. The SIM module can therefore process remote commands in the same way as local commands.
Dans le mode de réalisation particulier présenté sur la figure 1, le corps 2 du message amélioré de l'invention comprend plusieurs autres champs, à savoir notamment un champ "Compteur de synchronisation" 4, un champ "Système" 5, un champ "Certificat SMS" 6 et un champ "SMS-Id" 7 On présente maintenant, de façon détaillée, le contenu de chacun de ces autres champs 4 à 7 du corps 2 du message amélioré.In the particular embodiment presented in FIG. 1, the body 2 of the improved message of the invention comprises several other fields, namely in particular a "Synchronization counter" field 4, a "System" field 5, a "Certificate" field SMS "6 and a field" SMS-Id "7 We now present, in detail, the content of each of these other fields 4 to 7 of body 2 of the improved message.
Le champ "Compteur de synchronisation" 4 contient la valeur courante d'un compteur de synchronisation Comme expliqué plus précisément par la suite, en relation avec les figures 2 à 4, 6 et 8, cette valeur courante du compteur de synchronisation est destinée à être comparée à une valeur précédente de ce même compteur de synchronisation, qui est stockée dans les moyens de mémorisation de données du module SIM. En fonction du résultat de cette comparaison, le message amélioré est soit accepté soit refusé par le module SIM. Le champ "Système" 5 contient une information de localisation, dans les moyens de mémorisation de données du module SIM, d'un fichier système contenant lui-même soit directement des éléments propres à l'application distante émettrice du message, soit une autre information de localisation, dans les moyens de mémorisation de données du module SIM, de ces éléments Par éléments propres à l'application distante émettrice, on entend notamment la valeur précédente du compteur de synchronisation ainsi qu'une fonction cryptographique et ^a clé associée (ces deux derniers éléments permettant de calculer un cryptogramme "local" destiné à être comparé à un cryptogramme "transmis" contenu dans le champ "Certificat SMS" 6). II est connu de prévoir, pour les moyens de mémorisation de données du moduleThe "Synchronization counter" field 4 contains the current value of a synchronization counter. As explained more precisely below, in relation to FIGS. 2 to 4, 6 and 8, this current value of the synchronization counter is intended to be compared with a previous value of this same synchronization counter, which is stored in the data storage means of the SIM module. Depending on the result of this comparison, the improved message is either accepted or refused by the SIM module. The "System" field 5 contains location information, in the data storage means of the SIM module, of a system file itself containing either directly elements specific to the remote application sending the message, or other information of location, in the data storage means of the SIM module, of these elements By elements specific to the transmitting remote application, we mean in particular the previous value of the synchronization counter as well as a cryptographic function and an associated key (these last two elements used to calculate a "local" cryptogram intended to be compared to a "transmitted" cryptogram contained in the "SMS certificate" field 6). It is known to provide, for the data storage means of the module
SIM, une structure hiérarchique à au moins trois niveaux, avec les trois types de fichiers suivants . fichier maître (MF), ou répertoire principal ; fichier spécialisé (DF), ou répertoire secondaire placé sous le fichier maître ; - fichier élémentaire (EF), placé sous un des fichiers spécialisés, dit fichier spécialisé parent, ou directement sous le fichier maître, dit fichier maître parent.SIM, a hierarchical structure with at least three levels, with the following three types of files. master file (MF), or main directory; specialized file (DF), or secondary directory placed under the master file; - elementary file (EF), placed under one of the specialized files, called the parent specialized file, or directly under the master file, called the parent master file.
Dans le cas d'une telle structure hiérarchique, le fichier système précité de l 'invention est par exemple un fichier élémentaire système (EF SMS System) L' information de localisation contenue dans le champ "Système" 5 est alors un identificateur ("DF entrée") d'un fichier spécialisé (DF) ou d' un fichier maître (MF)In the case of such a hierarchical structure, the aforementioned system file of the invention is for example a basic system file (EF SMS System) The location information contained in the "System" field 5 is then an identifier ("DF entry ") of a specialized file (DF) or of a master file (MF)
FEUILLE DE REMPLACEMENT (RÈGLE 26) auquel se rapporte le fichier élémentaire système (EF SMS System) selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de donnéesSUBSTITUTE SHEET (RULE 26) to which the elementary system file (EF SMS System) relates according to a predetermined search strategy in the data storage means
Le module SIM met par exemple en oeuvre un mécanisme de recherche en amont (du type "backtracking"), consistant - à rechercher un fichier élémentaire système tout d'abord sous le fichier spécialisé ou le fichier maître courant (c'est-à-dire celui indiqué par l'identificateur "DF entrée"), puis, si aucun fichier élémentaire système n'existe sous le fichier spécialisé ou le fichier maître courant et si l' identificateur "DF entrée" n'indique pas le fichier maître, à rechercher un fichier élémentaire système directement sous le fichier maître Ainsi, le module SIM lit dans le message amélioré l'identificateur "DF entrée" contenu dans le champ "Système" 5 A partir de cet identificateur "DF entrée", il retrouve le fichier élémentaire système auquel est liée l'application distante émettrice du message. Dans ce fichier élémentaire système, le module SIM lit par exemple directement la valeur courante du compteur de synchronisation ; et l'identificateur d'un fichier spécialisé sous lequel se trouve un fichier EF key_op contenant le couple (fonction cryptographique, clé associée) hé à l'application distante émettrice du message. Le champ "Certificat SMS" 6 contient un cryptogramme (appelé "cryptogramme transmis" dans la suite de la description) Comme expliqué plus précisément par la suite, en relation avec les figures 6 et 9, ce cryptogramme transmis est destiné à être comparé à un cryptogramme local, qui lui est calculé par le module SIM. En fonction du résultat de cette comparaison, le message amélioré est soit accepté soit refusé par le module SIM. On présente maintenant un mode de réalisation particulier du calcul du cryptogramme transmis SMS-Cert (ce calcul est bien sûr identique à celui du cryptogramme local). On a la relation :The SIM module implements, for example, an upstream search mechanism (of the “backtracking” type), consisting of - searching for a system elementary file firstly under the specialized file or the current master file (that is to say say the one indicated by the identifier "DF entry"), then, if no system elementary file exists under the specialized file or the current master file and if the identifier "DF entry" does not indicate the master file, search for a system elementary file directly under the master file Thus, the SIM module reads in the improved message the identifier "DF input" contained in the field "System" 5 From this identifier "DF input", it finds the elementary file system to which the remote application sending the message is linked. In this elementary system file, the SIM module reads, for example, directly the current value of the synchronization counter; and the identifier of a specialized file under which there is an EF key_op file containing the pair (cryptographic function, associated key) connected to the remote application sending the message. The field "SMS certificate" 6 contains a cryptogram (called "transmitted cryptogram" in the following description). As explained more precisely below, in relation to FIGS. 6 and 9, this transmitted cryptogram is intended to be compared with a local cryptogram, which is calculated by the SIM module. Depending on the result of this comparison, the improved message is either accepted or refused by the SIM module. We now present a particular embodiment of the calculation of the SMS-Cert transmitted cryptogram (this calculation is of course identical to that of the local cryptogram). We have the relation:
SMS-Cert = 4 octets les moins significatifs de [MAC_Algd|g0_, (Kappι„ SMS_data)], oùSMS-Cert = 4 least significant bytes of [MAC_Alg d | g0 _, (K app ι „SMS_data)], where
"Alga|g0 ιcj" est l'algorithme associé à l'application distante (la localisation de cet algorithme est possible grâce au fichier élémentaire système (EF SMS System)"Alg a | g0 ιc j" is the algorithm associated with the remote application (the localization of this algorithm is possible thanks to the elementary system file (EF SMS System)
FEUILLE DE REMPLACEMENT (RÈGLE 26) dont dépend cette application distante) ,SUBSTITUTE SHEET (RULE 26) on which this remote application depends),
Kappι, est la clé secrète (ou publique) associée à l'algorithme Alga[g0_,d , "SMS_data" = Sync I Message applicatif, où * "I" symbolise l'opérateur de concaténation , * "Sync" est la valeur (courante, pour le calcul du cryptogramme transmis) du compteur de synchronisation , - "Message applicatif est le contenu du champ "Commandes" 3 (dans lequel sont stockées les commandes distantes) , MAC_AJgaιg0_,d est une fonction basée sur l'algorithme Algj|g0_,d, qui réalise un calcul du type "MAC" (pour "Message Authentication Code" en anglo-saxon) sur la concaténation SMS_data, en utilisant la cle Kappι,K app ι, is the secret (or public) key associated with the algorithm Alg a [ g0 _, d , "SMS_data" = Sync I Application message, where * "I" symbolizes the concatenation operator, * "Sync" is the value (current, for the calculation of the transmitted cryptogram) of the synchronization counter, - "Application message is the content of the" Commands "field 3 (in which the remote commands are stored), MAC_AJg a ι g0 _, d is a function based on the algorithm Algj | g0 _, d , which performs a calculation of the "MAC" type (for "Message Authentication Code" in English) on the SMS_data concatenation, using the K app ι key,
La figure 5 présente un exemple de calcul du cryptogramme transmis SMS-Cert, dans le cas ou l'algorithme Algd|g0_1C| est le MoU A3A8 II est clair cependant que l'algorithme A3A8 n'est qu'un exemple d'implementation, et que d'autre algorithmes peuvent être utilises Notamment une implémentation plus généraliste consiste a spécifier, pour une application particulière, l' algorithme a utiliser (au moyen d'un identifiant d'algorithme)FIG. 5 presents an example of calculation of the cryptogram transmitted SMS-Cert, in the case where the algorithm Alg d | g0 _ 1C | is the MoU A3A8 It is clear however that the A3A8 algorithm is only an example of implementation, and that other algorithms can be used In particular a more general implementation consists in specifying, for a particular application, the algorithm to use (using an algorithm identifier)
La concaténation SMS_data est divisée en n blocs B | , B2, , Bn - , B n, avec n < 9 Les blocs B | à Bπ comprennent par exemple 16 octets Si la longueur de la concaténation SMS_data ne permet pas d'obtenir un dernier bloc Bn comprenant 16 octets, ce dernier bloc est justifié à gauche et complété sur la droite avec des octets de valeur 0, de façon à construire un bloc comprenant 16 octets appelé B' n. Ces blocs sont impliqués dans les calculs suivantsThe SMS_data concatenation is divided into n blocks B | , B 2 ,, B n -, B n , with n <9 The blocks B | à B π include for example 16 bytes If the length of the SMS_data concatenation does not allow to obtain a last block B n comprising 16 bytes, this last block is justified on the left and completed on the right with bytes of value 0, from so as to build a block comprising 16 bytes called B ' n . These blocks are involved in the following calculations
11 = A3A8 (Kappι„ B , ) R2 = XOR (I, , B2)1 1 = A3A8 (K app ι „B,) R 2 = XOR (I,, B 2 )
12 = A3A8 (Kapp,„ R2)1 2 = A3A8 (K app , „R 2 )
Rn , = XOR (In.2, Bn.,)R n , = XOR (I n . 2 , B n .,)
In , = A3A8 (Kjpp„, R„. ,) Rn = XOR (In l , B'n) In = A3A8 (Kapph, Rn)I n , = A3A8 (K jpp „, R„.,) R n = XOR (I nl , B ' n ) I n = A3A8 (K a pp h , R n )
In est le résultat de la fonction MAC_A3A8 XOR est l'opérateur réalisant un "OU-exclusif ' bit-par-bit entre deux chaînes de 16 octets.I n is the result of the MAC_A3A8 function XOR is the operator performing a bit-by-bit "OR-exclusive" between two 16-byte strings.
Le champ "SMS-Id" 7 contient un total de contrôle (appelé "total de contrôle transmis" dans la suite de la description) Comme expliqué plus précisément par la suite, en relation avec les figures 6 et 7, ce total de contrôle transmis est destiné à être comparé à un total de contrôle local, qui lui est calculé par le module SIM. En fonction du résultat de cette comparaison, le message améliore est soit accepté soit refusé par le module SIMThe "SMS-Id" field 7 contains a checksum (called "checksum transmitted" in the following description) As explained more precisely below, in relation to FIGS. 6 and 7, this checksum transmitted is intended to be compared to a local checksum, which is calculated by the SIM module. Depending on the result of this comparison, the improved message is either accepted or refused by the SIM module
On présente maintenant un mode de réalisation particulier du calcul du total de contrôle transmis SMS_Id (ce calcul est bien sûr identique à celui du total de contrôle local). On a la lelation * SMS_Id = NON (∑ octets du champ "Commandes" 3)We now present a particular embodiment of the calculation of the transmitted checksum SMS_Id (this calculation is of course identical to that of the local checksum). We have the link * SMS_Id = NO (∑ bytes of the "Orders" field 3)
La figure 6 présente un organigramme simplifié d'un mode de réalisation particulier du procédé de l'invention de synchronisation et de sécurisation d'un échange de messages améliorés possédant la structure de la figure 1 Dans ce mode de réalisation particulier, le procède de l'invention comprend notamment ies étapes suivantes : le centre de service de messages transmet (61 ) un message améliore au module SIM de la station mobile , le module SIM vérifie (62) le total de contrôle transmis, qui est contenu dans le champ "SMS-Id" 7 du message amélioré , si (63) le résultat de la vérification du total de contrôle transmis n'est pas correct, le message amélioré est refusé par le module SIM, sinon (64) le module SIM vérifie (65) la valeur courante du compteur de synchronisation, qui est contenue dans le champ "Compteur de synchronisation" 4 , si (66) le résultat de la vérification de la valeur courante du compteur de synchronisation n'est pas correct, le message amélioré est refusé par le module SIM. sinon (67) le module SIM met immédiatement à jour la valeur précédente du compteur avec la valeur courante, et ce avant toute autre vérification Puis il vérifie (68) le cryptogramme transmis, qui est contenu dans le champ "Certificat SMS" 6 ; si (69) le résultat de la vérification du cryptogramme transmis n'est pas correct, le message amélioré est refusé par le module SIM, sinon (610) le module SIM exécute (61 1 ) les commandes distantes contenues dans le champ "Commandes" 3.FIG. 6 presents a simplified flow diagram of a particular embodiment of the method of the invention for synchronizing and securing an exchange of improved messages having the structure of FIG. 1 In this particular embodiment, the method of The invention notably comprises the following steps: the message service center transmits (61) an improved message to the SIM module of the mobile station, the SIM module checks (62) the checksum transmitted, which is contained in the "SMS" field -Id "7 of the improved message, if (63) the result of the verification of the transmitted checksum is not correct, the improved message is refused by the SIM module, otherwise (64) the SIM module checks (65) the current value of the synchronization counter, which is contained in the "Synchronization counter" field 4, if (66) the result of the verification of the current value of the synchronization counter is not correct, the message am Lioré is refused by the SIM. otherwise (67) the SIM module immediately updates the previous value of the counter with the current value, and this before any other verification. Then it verifies (68) the transmitted cryptogram, which is contained in the "SMS certificate" field 6; if (69) the result of the verification of the transmitted cryptogram is not correct, the improved message is refused by the SIM module, otherwise (610) the SIM module executes (61 1) the remote commands contained in the "Commands" field 3.
Comme présenté plus en détail sur la figure 7, l'étape (62) de vérification du total de contrôle transmis comprend elle-même les étapes suivantes : le module SIM lit (71), dans le champ "SMS-Id" 7 du message amélioré, le total de contrôle transmis ; - le module SIM calcule (72) un total de contrôle local, selon la même règle de calcul que celle utilisée pour calculer le total de contrôle transmis ; le module SIM compare (73) le total de contrôle transmis et le total de contrôle local.As presented in more detail in FIG. 7, the step (62) for verifying the transmitted checksum itself comprises the following steps: the SIM module reads (71), in the "SMS-Id" field 7 of the message improved, the checksum transmitted; - the SIM module calculates (72) a local checksum, according to the same calculation rule as that used to calculate the checksum transmitted; the SIM module compares (73) the checksum transmitted and the local checksum.
Ainsi, à ce premier niveau de vérification, le message amélioré est accepté (64) si les totaux de contrôle transmis et local sont identiques, et refusé (63) dans le cas contraire.Thus, at this first level of verification, the improved message is accepted (64) if the transmitted and local checksums are identical, and refused (63) otherwise.
Comme présenté plus en détail sut la figure 8, l'étape (65) de vérification de la valeur courante du compteur de synchronisation comprend elle-même les différentes étapes suivantes - le module SIM ht (81), dans le champ "Compteur de synchronisation" 4, la valeur courante du compteur de synchronisation ; le module SIM lit (82), dans le champ "Système" 5 du message amélioré, une information de localisation d'un fichier système (EF SMS System). Comme déjà expliqué ci-dessus, cette information de localisation est par exemple l'identificateur "DF entrée" d'un fichier spécialisé (DF) ou d'un fichier maîtreAs presented in more detail in FIG. 8, the step (65) for checking the current value of the synchronization counter itself comprises the following different steps - the ht SIM module (81), in the "Synchronization counter" field "4, the current value of the synchronization counter; the SIM module reads (82), in the "System" field 5 of the improved message, information on the location of a system file (EF SMS System). As already explained above, this location information is for example the identifier "DF entry" of a specialized file (DF) or of a master file
(MF) auquel se rapporte ce fichier élémentaire système (EF SMS System) ; le module SIM en déduit (83) l'emplacement, dans les moyens de mémorisation de données du module SIM, du fichier système (EF SMS System) qui contient notamment la valeur précédente du compteur de synchronisation ; - le module SIM ht (84), dans le fichier système (EF SMS System), la valeur(MF) to which this elementary system file (EF SMS System) relates; the SIM module deduces therefrom (83) the location, in the data storage means of the SIM module, of the system file (EF SMS System) which contains in particular the previous value of the synchronization counter; - the ht SIM module (84), in the system file (EF SMS System), the value
FEUILLE DE REMPLACEMENT (RÈGLE 26) précédente du compteur de synchronisation ; le module SIM compare (85) la valeur courante du compteur de synchronisation avec la valeur précédente stockée dans le module SIM , à ce second niveau de vérification, le message amélioré est accepté par le module SIM si (67) la valeur courante est strictement supérieure à la valeur précédente du compteur de synchronisation. Le module SIM peut alors mettre à jour (86) la vaieur précédente avec la valeur courante , si (66) la valeur courante est inférieure ou égale à la précédente du compteur de synchronisation, le message amélioré est refusé par le module SIM. Le module SIM peut alors renvoyer (87) au centre de service de messages un message amélioré contenant un code d'erreur spécifique, permettant au centre de service de messages de savoir que le message amélioré qu'il a précédemment émis a été refusé pour un problème de synchronisation de compteur.SUBSTITUTE SHEET (RULE 26) previous synchronization counter; the SIM module compares (85) the current value of the synchronization counter with the previous value stored in the SIM module, at this second level of verification, the improved message is accepted by the SIM module if (67) the current value is strictly greater to the previous value of the synchronization counter. The SIM module can then update (86) the previous value with the current value, if (66) the current value is less than or equal to the previous value of the synchronization counter, the improved message is refused by the SIM module. The SIM module can then return (87) to the message service center an improved message containing a specific error code, allowing the message service center to know that the improved message it previously sent has been refused for a counter synchronization problem.
On peut par exemple décider que pour chaque nouveau message amélioré transmis par le centre de service de messages, la valeur courante du compteur de synchronisation est incrémentée d'un pas prédéterminé (par exemple égal à 1 ) Un message amélioré n'est alors accepté par le module SIM que si la valeur courante du compteur de synchronisation que contient ce message amélioré est supérieure à la valeur précédente stockée par le module SIM. On peut également prévoir que l'étape 86 de mise à jour de la valeur précédente du compteur de synchronisation avec la valeur courante n'est effectuée que si la différence entre les valeurs courante et précédente du compteur de synchronisation est inférieure à un pas d'incrémentation maximal prédéterminé.One can for example decide that for each new improved message transmitted by the message service center, the current value of the synchronization counter is incremented by a predetermined step (for example equal to 1) An improved message is then not accepted by the SIM module only if the current value of the synchronization counter contained in this improved message is greater than the previous value stored by the SIM module. It can also be provided that the step 86 of updating the previous value of the synchronization counter with the current value is only carried out if the difference between the current and previous values of the synchronization counter is less than a step of predetermined maximum increment.
Les figures 2 à 4 présentent différents exemples d'échange de messages améliorés sécurisé selon le procédé de l'invention. Sur chaque figure, on représente l'évolution de la valeur courante du compteur, notée E_Sync (dans le "monde extérieur", sur la gauche) et celle de la valeur stockée, notée S_Sync (dans le module SIM, sur la droite). Chaque flèche représente un message.Figures 2 to 4 show different examples of improved secure message exchange according to the method of the invention. In each figure, the evolution of the current value of the counter, denoted E_Sync (in the "outside world", on the left) and that of the stored value, denoted S_Sync (in the SIM module, on the right) is represented. Each arrow represents a message.
Dans le premier cas (cf fιg.2), la synchronisation et la transmission du message amélioré sont correctes. On a * E_Sync (= 1 ) > S_Sync (= 0). La valeur précédente est mise à jour à 1 et les commandes distantes sont exécutéesIn the first case (see fιg.2), the synchronization and the transmission of the improved message are correct. We have * E_Sync (= 1)> S_Sync (= 0). The previous value is update to 1 and remote commands are executed
Dans le second cas (cf fig 3), il y a un problème lors de la transmission du message amélioré. Le module SIM ne répond pas Par contre, la seconde tentative de transmission se déroule sans problème. Finalement, on a . E_Sync (= 3) > S_Sync (= 1) La valeur précédente est mise à jour à 3 et les commandes distantes sont exécutéesIn the second case (see fig 3), there is a problem during the transmission of the improved message. The SIM module does not respond However, the second transmission attempt proceeds without problem. Finally, we have. E_Sync (= 3)> S_Sync (= 1) The previous value is updated to 3 and the remote commands are executed
Dans le troisième cas (cf fig 4), il y a un problème de synchronisation au départIn the third case (see fig 4), there is a synchronization problem at the start
En effet, on a E_Sync (= 1 ) < S_Sync (= 5) Plusieurs messages améliorés comprenant des valeurs courantes successivement incrémentées sont envoyés jusqu'à ce que le centre de service de messages soit à nouveau synchronisé <ιvcc le module SIM Ceci est le cas lorsque l'on a E_Sync (= 6) > S_Sync (= 5). La valeur précédente peut alors être mise a jour a 6 et les commandes distantes sont exécutéesIndeed, we have E_Sync (= 1) <S_Sync (= 5) Several improved messages including successively incremented current values are sent until the message service center is again synchronized <ιvcc the SIM module This is the case when we have E_Sync (= 6)> S_Sync (= 5). The previous value can then be updated to 6 and the remote commands are executed
Comme présenté plus en détail sur la figure 9, l'étape (68) de vérification du cryptogramme transmis comprend elle-même les différentes étapes suivantes le module SIM lit (91), dans le champ "Certificat SMS" 6, la valeur courante du compteur de synchronisation , le module SIM calcule (92) un cryptogramme local, selon la même règle de calcul que celle utilisée pour calculer le cryptogramme transmis , le module SIM compare (93) le cryptogramme transmis et le cryptogramme local Ainsi, à ce troisième niveau de vérification, le message amélioré est accepte (610) si les cryptogrammes transmis et local sont identiques, et refusé (69) dans le cas contraire.As presented in more detail in FIG. 9, the step (68) for verifying the transmitted cryptogram itself comprises the different steps following the SIM module reads (91), in the "SMS certificate" field 6, the current value of the synchronization counter, the SIM module calculates (92) a local cryptogram, according to the same calculation rule as that used to calculate the transmitted cryptogram, the SIM module compares (93) the transmitted cryptogram and the local cryptogram Thus, at this third level verification, the improved message is accepted (610) if the transmitted and local cryptograms are identical, and refused (69) otherwise.
Sur la figure 9, on a également présenté de façon plus détaillée l'étape 92 de calcul du cryptogramme local, qui comprend elle-même les étapes suivantes le module SIM t (94), dans le champ "Système" 5 du message amélioré, une information de localisation d'un fichier système (EF SMS System) , le module SIM en déduit (95) l'emplacement, dans les moyens de mémorisation de données du module SIM, du fichier système (EF SMS System) Ce fichier système contient lui-même une autre information de localisation permettant au module SIM de retrouver la fonction cryptographique et sa clé associée, qui sont liées a l'application distante émettrice du message amélioré ,In FIG. 9, the step 92 for calculating the local cryptogram has also been presented in more detail, which itself comprises the steps following the SIM module t (94), in the "System" field 5 of the improved message, location information of a system file (EF SMS System), the SIM module deduces therefrom (95) the location, in the data storage means of the SIM module, of the system file (EF SMS System) This system file contains itself other location information allowing the SIM module to find the cryptographic function and its associated key, which are linked to the remote application sending the improved message,
FEUILLE DE REMPLACEMENT (RÈGLE 26) le module SIM calcule (96) le cryptogramme local, en utilisant la fonction cryptographique et sa clé associée, comme expliqué précédemment.SUBSTITUTE SHEET (RULE 26) the SIM module calculates (96) the local cryptogram, using the cryptographic function and its associated key, as explained previously.
Il est à noter que l'étape référencée 94 et le début de celle référencée 95 sont en réalité déjà effectués, comme expliqué précédemment, pour retrouver la valeur précédente du compteur de synchronisation (qui quant à elle est directement stockée dans le fichier système (EF SMS System))It should be noted that the step referenced 94 and the start of that referenced 95 are actually already carried out, as explained above, to find the previous value of the synchronization counter (which in turn is directly stored in the system file (EF SMS System))
Il est clair que de nombreux autres modes de réalisation de l'invention peuvent être envisagésIt is clear that many other embodiments of the invention can be envisaged
On peut notamment prévoir deux fichiers système distincts pour retrouver d'une part la valeur précédente du compteur de synchronisation et d'autre part la fonction cryptographique et sa clé associée. Dans ce cas, on a deux champs "Système" du type de celui référencé 5One can in particular provide two separate system files for retrieving on the one hand the previous value of the synchronization counter and on the other hand the cryptographic function and its associated key. In this case, we have two "System" fields of the type referenced 5
On peut également prévoir que la fonction cryptographique soit du type a clé publique Enfin, il est à noter que l'étape 62 de vérification du total de contrôle, comme celleWe can also provide that the cryptographic function is of the public key type Finally, it should be noted that step 62 of verifying the checksum, like that
68 de vérification du cryptogramme transmis, peut éventuellement être omise 68 verification of the transmitted cryptogram, can possibly be omitted

Claims

REVENDICATIONS
1 . Message amélioré, du type transmis par un centre de service de messages (C- SMS) vers une station mobile (MS) d'un système de radiocommunication cellulaire, ledit message amélioré comprenant un en-tête ( 1 ) et un corps (2), ledit corps (2) contenant notamment un premier champ (3) de stockage de commandes distantes appartenant à une application distante de ladite station mobile, ladite station mobile étant constituée d'un terminal coopérant avec un module d'identification d'abonné, ledit terminai comprenant des moyens de réception dudit message amélioré, ledit module d'identification d'abonné comprenant des moyens de stockage et de traitement dudit message amélioré reçu par le terminal, ledit module d'identification d'abonné servant de support à ladite application distante et comprenant des moyens d'exécution desdites commandes distantes, ledit message amélioré étant caractérisé en ce que ledit corps (2) comprend également un second champ (4) de stockage de la valeur courante d'un compteur de synchronisation, ladite valeur courante du compteur de synchronisation étant destinée à être comparée a une valeur précédente du compteur de synchronisation stockée dans le module d' identification d'abonné, de façon que ledit message amélioré soit accepte ou refuse par le module d'identification d'abonné en fonction du résultat de la comparaison des valeurs courante et précédente du compteur de synchronisation, ladite valeur précédente étant mise à jour avec ladite valeur courante seulement après que le message amélioré a été accepté par le module d'identification d'abonné.1. Improved message, of the type transmitted by a message service center (C-SMS) to a mobile station (MS) of a cellular radiocommunication system, said improved message comprising a header (1) and a body (2) , said body (2) containing in particular a first field (3) for storing remote commands belonging to an application remote from said mobile station, said mobile station consisting of a terminal cooperating with a subscriber identification module, said terminal comprising means for receiving said improved message, said subscriber identification module comprising means for storing and processing said improved message received by the terminal, said subscriber identification module serving as a support for said remote application and comprising means for executing said remote commands, said improved message being characterized in that said body (2) also comprises a second field (4) for storing the current value of a synchronization counter, said current value of the synchronization counter being intended to be compared with a previous value of the synchronization counter stored in the subscriber identification module, so that said improved message is accepted or refused by the subscriber identification module according to the result of the comparison of the current and previous values of the synchronization counter, said previous value being updated with said current value only after the improved message has been accepted by the module subscriber identification.
2 . Message amélioré selon la revendication 1 , caractérisé en ce que le corps (2) dudit message amélioré comprend également un troisième champ (5) de stockage d'une première information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d' identification d'abonné, de ladite valeur précédente du compteur de synchronisation.2. Improved message according to claim 1, characterized in that the body (2) of said improved message also comprises a third field (5) for storing a first location information of the storage location, in said data storage means of the subscriber identification module, of said previous value of the synchronization counter.
3 . Message amélioré selon la revendication 2, Iesdits moyens de mémorisation de données du module d'identification d'abonné possédant une structure hiérarchique à au moins trois niveaux et comprenant au moins les trois types de fichiers suivants fichier maître (MF), ou répertoire principal ; fichier spécialisé (DF7), ou répertoire secondaire placé sous ledit fichier maître ; fichier élémentaire (EF), placé sous un desdits fichiers spécialisés, dit fichier spécialisé parent, ou directement sous ledit fichier maître, dit fichier maître parent, un fichier élémentaire système (EF SMS System), propre à ladite application distante, contenant une seconde information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d' identification d'abonné, de ladite valeur précédente du compteur de synchronisation, ledit message amélioré étant caractérisé en ce que ladite première information de localisation contenue dans ledit troisième champ (5) de stockage est un identificateur d'un fichier spécialisé (DF) ou d'un fichier maître (MF) auquel se rapporte ledit fichier élémentaire système (EF SMS System) selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de données.3. An improved message according to claim 2, said means for storing data of the subscriber identification module having a hierarchical structure at least three levels and comprising at least the following three types of files. master file (MF), or main directory; specialized file (DF 7 ), or secondary directory placed under said master file; elementary file (EF), placed under one of said specialized files, called parent specialized file, or directly under said master file, said parent master file, a system elementary file (EF SMS System), specific to said remote application, containing second information for locating the storage location, in said means for storing data of the subscriber identification module, of said previous value of the synchronization counter, said improved message being characterized in that said first location information contained in said third storage field (5) is an identifier of a specialized file (DF) or of a master file (MF) to which said elementary system file (EF SMS System) relates according to a predetermined search strategy in the storage means of data.
4 . Message amélioré selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit corps comprend également un quatrième champ (6) de stockage d' un cryptogramme, dit cryptogramme transmis, dont le calcul implique au moins en partie le contenu du second champ de stockage de la valeur courante du compteur de synchronisation, ledit cryptogramme transmis étant destiné à être comparé à un autre cryptogramme, dit cryptogramme local, calculé par le module d'identification d'abonné, de façon que ledit message amélioré soit accepté par le module d'identification d'abonné si les cryptogrammes transmis et local sont identiques, et refusé dans le cas contraire.4. Improved message according to any one of claims 1 to 3, characterized in that said body also comprises a fourth field (6) for storing a cryptogram, called transmitted cryptogram, the calculation of which involves at least partially the content of the second field for storing the current value of the synchronization counter, said transmitted cryptogram being intended to be compared with another cryptogram, said local cryptogram, calculated by the subscriber identification module, so that said improved message is accepted by the subscriber identification module if the transmitted and local cryptograms are identical, and refused otherwise.
5 . Message amélioré selon la revendication 4, caractérisé en ce que le calcul desdits cryptogrammes transmis et de vérification implique également au moins en partie le contenu du premier champ (3) de stockage des commandes distantes.5. Improved message according to claim 4, characterized in that the calculation of said transmitted cryptograms and verification also involves at least in part the content of the first field (3) for storing remote commands.
6 . Message amélioré selon la revendication 5, caractérisé en ce que le calcul desdits cryptogrammes transmis et local implique au moins tout le contenu du second champ (4) de stockage de la valeur courante du compteur de synchronisation et tout le contenu du premier champ (3) de stockage des commandes distantes. 6. Improved message according to claim 5, characterized in that the calculation of said transmitted and local cryptograms involves at least all of the content of the second field (4) for storing the current value of the synchronization counter and all of the content of the first field (3) for storing remote commands.
7 . Message amélioré seion l'une quelconque des revendications 4 à 6, caractérisé en ce que le calcul desdits cryptogrammes transmis et local est effectué avec une fonction cryptographique appartenant au groupe comprenant : les fonctions cryptographiques à clé secrète ; et les fonctions cryptographiques à clé publique. 7. Improved message according to any one of claims 4 to 6, characterized in that the calculation of said transmitted and local cryptograms is carried out with a cryptographic function belonging to the group comprising: the cryptographic functions with secret key; and public key cryptographic functions.
8 . Message amélioré selon l'une quelconque des revendications 1 à 7, ledit module d'identification d'abonné stockant, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, une fonction cryptographique et une clé associée spécifiques à ladite application distante et permettant de calculer ledit cryptogramme local, ledit message amélioré étant caractérisé en ce que le corps dudit message amélioré comprend également un cinquième champ (5) de stockage d'une troisième information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données, de ladite fonction cryptographique et de ladite clé associée spécifiques à ladite application distante8. An improved message according to any one of claims 1 to 7, said subscriber identification module storing, in said data storage means of the subscriber identification module, a cryptographic function and an associated key specific to said application. remote and making it possible to calculate said local cryptogram, said improved message being characterized in that the body of said improved message also comprises a fifth field (5) for storing a third location location information, in said means for storage of data, said cryptographic function and said associated key specific to said remote application
9 . Message amélioré selon les revendications 2 et 8, caractérisé en ce que ledit troisième champ (5) constitue également ledit cinquième champ, ladite première information de localisation constituant également ladite troisième information de localisation.9. Improved message according to claims 2 and 8, characterized in that said third field (5) also constitutes said fifth field, said first location information also constituting said third location information.
1 0. Message amélioré selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit corps (2) comprend également un sixième champ (7) de stockage d'un total de contrôle, dit total de contrôle transmis, dont le calcul implique au moins en partie le contenu du premier champ (3) de stockage des commandes distantes, ledit total de contrôle transmis étant destiné à être comparé à un autre total de contrôle, dit total de contrôle local, calculé par le module d'identification d'abonné, de façon que ledit message amélioré soit accepté par le module d'identification d'abonné si les totaux de contrôle transmis et local sont identiques, et refusé dans le cas contraire.1 0. An improved message according to any one of claims 1 to 9, characterized in that said body (2) also comprises a sixth field (7) for storing a checksum, called the transmitted checksum, the calculation implies at least in part the content of the first field (3) for storing remote commands, said transmitted checksum being intended to be compared with another checksum, called local checksum, calculated by the identification module subscriber, so that said improved message is accepted by the subscriber identification module if the transmitted and local checksums are identical, and refused otherwise.
1 1 . Message amélioré selon l'une quelconque des revendications 1 à 10, ledit module d'identification d'abonné comprenant une ligne d'entrée/sortie sur laquelle il reçoit des commandes locales, appartenant à une application locale à ladite station mobile, caractérisé en ce que lesdites commandes distantes contenues dans ledit premier champ (3) dudit message amélioré sont sensiblement identiques auxdites commandes1 1. An improved message according to any one of claims 1 to 10, said subscriber identification module comprising an input / output line on which it receives local commands, belonging to a local application at said mobile station, characterized in that that said remote commands contained in said first field (3) of said improved message are substantially identical to said commands
FEUILLE DE REMPLACEMENT (RÈGLE 26 locales reçues sur la ligne d'entrée/sortie.SUBSTITUTE SHEET (RULE 26 local received on the input / output line.
1 2. Procédé de synchronisation et de sécurisation d'un échange de messages améliorés entre un centre de service de messages (C-SMS) et une station mobile (MS) d'un système de radiocommunication cellulaire, chaque message amélioré comprenant un en-tête ( 1 ) et un corps (2), ledit corps (2) contenant notamment un premier champ (3) de stockage de commandes distantes appartenant à une application distante de ladite station mobile, ladite station mobile étant constituée d'un terminal coopérant avec un module d'identification d'abonné, ledit terminai comprenant des moyens de réception dudit message amélioré, ledit module d'identification d'abonné comprenant des moyens de stockage et de traitement dudit message amélioré reçu par le terminal, ledit module d'identification d'abonné servant de support à ladite application distante et comprenant des moyens d'exécution desdites commandes distantes, ledit procédé étant caractérisé en ce qu'il comprend notamment les étapes suivantes ledit centre de service de messages transmet (61 ) à ladite station mobile un message amélioré dont le corps comprend également un second champ (4) de stockage de la valeur courante d'un compteur de synchronisation , le module d'identification d'abonné de la station mobile compare (65 ; 85) ladite valeur courante du compteur de synchronisation, contenue dans ledit message amélioré, avec une valeur précédente du compteur de synchronisation, stockée dans le module d'identification d'abonné , le module d'identification d'abonné accepte (67) ou refuse (66) ledit message amélioré en fonction du résultat de la comparaison des valeurs courante et précédente du compteur de synchronisation , si le message amélioré a été accepté, le module d'identification d'abonné met à jour (86) ladite valeur précédente avec ladite valeur courante.1 2. Method for synchronizing and securing an exchange of improved messages between a message service center (C-SMS) and a mobile station (MS) of a cellular radiocommunication system, each improved message comprising a message head (1) and a body (2), said body (2) containing in particular a first field (3) for storing remote commands belonging to an application remote from said mobile station, said mobile station consisting of a terminal cooperating with a subscriber identification module, said terminal comprising means for receiving said improved message, said subscriber identification module comprising means for storing and processing said improved message received by the terminal, said identification module subscriber serving as support for said remote application and comprising means for executing said remote commands, said method being characterized in that it comprises in particular the following steps, said message service center transmits (61) to said mobile station an improved message, the body of which also includes a second field (4) for storing the current value of a synchronization counter, the identification module for mobile station subscriber compares (65; 85) said current value of the synchronization counter, contained in said improved message, with a previous value of the synchronization counter, stored in the subscriber identification module, the subscriber identification module accepts (67) or refuses (66) said improved message according to the result of the comparison of the current and previous values of the synchronization counter, if the improved message has been accepted, the subscriber identification module updates (86) said previous value with said current value.
1 3. Procédé selon la revendication 12, caractérisé en ce que, pour chaque nouveau message amélioré de ladite application distante transmis par ledit centre de service de messages, la valeur courante du compteur de synchronisation est incrémentée d'un pas prédéterminé, et en ce que ledit message améliore est accepté par le module d'identification d'abonné seulement si ladite valeur courante du compteur de synchronisation est supérieure à ladite valeur précédente. 1 3. Method according to claim 12, characterized in that, for each new improved message from said remote application transmitted by said message service center, the current value of the synchronization counter is incremented by one step predetermined, and in that said improving message is accepted by the subscriber identification module only if said current value of the synchronization counter is greater than said previous value.
14. Procédé selon l'une quelconque des revendications 12 et 13, caractérisé en ce que ladite étape de mise à jour de la valeur précédente du compteur de synchronisation avec ladite valeur courante est effectuée seulement si la différence entre lesdites valeurs courante et précédente est inférieure à un pas d'incrémentation maximal prédéterminé14. Method according to any one of claims 12 and 13, characterized in that said step of updating the previous value of the synchronization counter with said current value is carried out only if the difference between said current and previous values is less at a predetermined maximum increment step
15. Procédé selon l'une quelconque des revendications 12 à 14, caractérisé en ce qu'il comprend également l'étape suivante . lorsque ledit message amélioré est refusé (66) par le module d'identification d'abonné, celui-ci renvoie (87) au centre de service de messages un message amélioré contenant un code d'erreur spécifique, permettant au centre de service de messages de savoir que ledit message amélioré qu'il a précédemment émis a été refuse pour un problème de synchronisation de compteur15. Method according to any one of claims 12 to 14, characterized in that it also comprises the following step. when said improved message is refused (66) by the subscriber identification module, the latter returns (87) to the message service center an improved message containing a specific error code, allowing the message service center to know that said improved message that he previously sent was refused for a problem of synchronization of counter
1 6. Procédé selon l'une quelconque des revendications 12 à 15, caractérisé en ce que le corps (2) dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un troisième champ (5) de stockage d'une première information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation, et en ce que ladite étape (85) de comparaison par le module d'identification d'abonné des valeurs courante et précédente du compteur de synchronisation est précédée des étapes suivantes : - le module d'identification d'abonné lit (82) ladite première information de localisation contenue dans le troisième champ dudit message amélioré . le module d'identification d'abonné en déduit (83) l'emplacement de stockage de la valeur précédente du compteur de synchronisation ; le module d'identification d'abonné lit (84), audit emplacement de stockage, la valeur précédente du compteur de synchronisation. 1 6. Method according to any one of claims 12 to 15, characterized in that the body (2) of said improved message transmitted by the message service center to the mobile station also comprises a third field (5) for storing a first information item of the location of the storage location, in said means for storing data of the subscriber identification module, of said previous value of the synchronization counter, and in that said step (85) of comparison by the subscriber identification module of the current and previous values of the synchronization counter is preceded by the following steps: - the subscriber identification module reads (82) said first location information contained in the third field of said improved message. the subscriber identification module deduces therefrom (83) the storage location of the previous value of the synchronization counter; the subscriber identification module reads (84), at said storage location, the previous value of the synchronization counter.
1 7. Procédé selon l'une quelconque des revendications 12 à 16, caractérisé en ce que le coφs (2) dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un quatrième champ (6) de stockage d'un cryptogramme, dit cryptogramme transmis, calculé en utilisant au moins en partie le contenu du second champ (4) de stockage de la valeur courante du compteur de synchronisation, et en ce que ledit procédé comprend également les étapes suivantes . le module d'identification d'abonné calcule (92) un cryptogramme local, en utilisant au moins en partie le contenu du second champ (4) dudit message amélioré ; le module d'identification d'abonné compare (93) ledit cryptogramme transmis et ledit cryptogramme local, de façon que ledit message amélioré soit accepté si les cryptogrammes transmis et local sont identiques, et refusé dans le cas contraire1 7. Method according to any one of claims 12 to 16, characterized in that the cost (2) of said improved message transmitted by the message service center to the mobile station also comprises a fourth field (6) for storing 'A cryptogram, said transmitted cryptogram, calculated using at least in part the content of the second field (4) for storing the current value of the synchronization counter, and in that said method also comprises the following steps. the subscriber identification module calculates (92) a local cryptogram, using at least in part the content of the second field (4) of said improved message; the subscriber identification module compares (93) said transmitted cryptogram and said local cryptogram, so that said improved message is accepted if the transmitted and local cryptograms are identical, and refused otherwise
1 8. Procédé selon l'une quelconque des revendications 12 à 17, ledit module d'identification d'abonné stockant, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, une fonction cryptographique et une clé associée spécifiques à ladite application distante permettant de calculer ledit cryptogramme local, caractérisé en ce que le coφs dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un cinquième champ (5) de stockage d'une troisième information de localisation de l'emplacement de stockage, dans1 8. Method according to any one of claims 12 to 17, said subscriber identification module storing, in said data storage means of the subscriber identification module, a cryptographic function and an associated key specific to said remote application making it possible to calculate said local cryptogram, characterized in that the cost of said improved message transmitted by the message service center to the mobile station also comprises a fifth field (5) for storing a third location information of the storage location in
Iesdits moyens de mémorisation de données, de ladite fonction cryptographique et de ladite clé associée, et en ce que ladite étape (92) de calcul par le module d'identification d'abonné dudit cryptogramme local comprend les étapes suivantes : - le module d'identification d'abonné lit (94) ladite troisième information de localisation contenue dans le cinquième champ (5) dudit message amélioré ; le module d'identification d'abonné en déduit (95) l'emplacement de stockage de ladite fonction cryptographique et de ladite clé associée , le module d'identification d'abonné calcule (96) ledit cryptogramme local, en utilisant ladite fonction cryptographique, ladite clé associée et au moins une partie du contenu du second champ (4) dudit message amélioré. Said means for storing data, said cryptographic function and said associated key, and in that said step (92) of calculation by the subscriber identification module of said local cryptogram comprises the following steps: - the subscriber identification reads (94) said third location information contained in the fifth field (5) of said enhanced message; the subscriber identification module deduces therefrom (95) the storage location of said cryptographic function and of said associated key, the subscriber identification module calculates (96) said local cryptogram, using said cryptographic function, said associated key and at least part the content of the second field (4) of said improved message.
19. Procédé selon les revendications 16 et 18, Iesdits moyens de mémorisation de données du module d'identification d'abonné possédant une structure hiérarchique à au moins trois niveaux et comprenant au moins les trois types de fichiers suivants - fichier maître (MF), ou répertoire principal , fichier spécialisé (DF), ou répertoire secondaire placé sous ledit fichier maître , fichier élémentaire (EF), placé sous un desdits fichiers spécialisés, dit fichier spécialisé parent, ou directement sous ledit fichier maître, dit fichier maître parent, ledit procédé étant caractérisé en ce qu'un fichier élémentaire système (EF SMS System), propre à ladite application distante, contient une seconde information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation, de ladite fonction cryptographique et de ladite clé associée, en ce que ledit troisième champ (5) constitue également ledit cinquième champ, ladite première information de localisation constituant également ladite troisième information de localisation, et en ce que ladite première information de localisation contenue dans ledit troisième champ (5) de stockage est un identificateur d'un fichier spécialise (DF) ou d'un fichier maître (MF) auquel se rapporte ledit fichier élémentaire système (EF SMS System) selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de données19. The method as claimed in claims 16 and 18, said means for storing data from the subscriber identification module having a hierarchical structure at least three levels and comprising at least the following three types of files - master file (MF), or main directory, specialized file (DF), or secondary directory placed under said master file, elementary file (EF), placed under one of said specialized files, said parent specialized file, or directly under said master file, said parent master file, said method characterized in that a system elementary file (EF SMS System), specific to said remote application, contains second information for locating the storage location, in said data storage means of the identification module of subscriber, of said previous value of the synchronization counter, of said cryptographic function and of said associated key , in that said third field (5) also constitutes said fifth field, said first location information also constituting said third location information, and in that said first location information contained in said third storage field (5) is a identifier of a specialized file (DF) or of a master file (MF) to which said elementary system file relates (EF SMS System) according to a predetermined search strategy in the data storage means
20. Procédé selon l'une quelconque des revendications 12 à 19, caractérisé en ce que le coφs (2)dudιt message amélioré transmis par le centre de service de messages à la station mobile comprend également un sixième champ (7) de stockage d'un total de contrôle, dit total de contrôle transmis, dont le calcul implique au moins en partie le contenu du premier champ (3) de stockage des commandes distantes, et en ce que ledit procédé comprend également les étapes suivantes le module d'identification d'abonné calcule (72) un total de contrôle local, en utilisant au moins en partie le contenu du premier champ (3) dudit message amélioré , le module d'identification d'abonné compare (73) ledit total de contrôle transmis et ledit total de contrôle local, de façon que ledit message amélioré soit accepté si les totaux de contrôle transmis et local sont identiques, et refusé dans le cas contraire 20. Method according to any one of claims 12 to 19, characterized in that the coφs (2) dudιt improved message transmitted by the message service center to the mobile station also comprises a sixth field (7) for storing a checksum, called transmitted checksum, the calculation of which involves at least in part the content of the first field (3) for storing remote commands, and in that said method also includes the following steps: the identification module d subscriber calculates (72) a local checksum, using at least in part the content of the first field (3) of said improved message, the subscriber identification module compares (73) said transmitted checksum and said local checksum, so that said improved message is accepted if the transmitted and local checksums are identical, and refused otherwise
EP97933730A 1996-07-11 1997-07-11 Enhanced short message and method for synchronising and ensuring security of enhanced short messages exchanged in a cellular radio communication system Withdrawn EP0910923A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9608906A FR2748880A1 (en) 1996-05-17 1996-07-11 Multiterminal communication system managing applications of user card
FR9608906 1996-07-11
PCT/FR1997/001298 WO1998003026A1 (en) 1996-07-11 1997-07-11 Enhanced short message and method for synchronising and ensuring security of enhanced short messages exchanged in a cellular radio communication system

Publications (1)

Publication Number Publication Date
EP0910923A1 true EP0910923A1 (en) 1999-04-28

Family

ID=9494119

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97933730A Withdrawn EP0910923A1 (en) 1996-07-11 1997-07-11 Enhanced short message and method for synchronising and ensuring security of enhanced short messages exchanged in a cellular radio communication system

Country Status (7)

Country Link
US (1) US6367014B1 (en)
EP (1) EP0910923A1 (en)
JP (1) JP2000514625A (en)
CN (1) CN1230324A (en)
AU (1) AU721223B2 (en)
CA (1) CA2259287A1 (en)
WO (1) WO1998003026A1 (en)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322045B (en) * 1997-02-11 2002-02-20 Orange Personal Comm Serv Ltd Data store
WO1999027730A1 (en) * 1997-11-25 1999-06-03 Swisscom Ag Method and information system for transferring information onto identity cards
NO311000B1 (en) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Security solution for mobile phones with WAP
BR0012987A (en) * 1999-08-04 2002-04-23 Nagravision Sa Method and device for ensuring the integrity and authenticity of a dataset
SE516779C2 (en) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Portable communication device with a user interface and a working method for the same
FI113146B (en) * 1999-10-19 2004-02-27 Setec Oy Authentication Message Processing Method, Telephone System, Authentication Center, Subscriber Unit, and SIM Card
FI109319B (en) * 1999-12-03 2002-06-28 Nokia Corp Filtering of electronic information to be transmitted to a terminal
FI112418B (en) * 2000-02-01 2003-11-28 Nokia Corp Method for checking data integrity, system and mobile
SE517460C2 (en) * 2000-03-24 2002-06-11 Imp Internat Ab Method and system for encryption and authentication
US7505935B2 (en) * 2000-06-21 2009-03-17 Chikka Pte Ltd Trading and auction system, and methods for the authentication of buyers and sellers and for the transmission of trading instructions in a trading and auction system
US20020029254A1 (en) * 2000-09-06 2002-03-07 Davis Terry L. Method and system for managing personal information
US7343408B2 (en) * 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
US6909904B2 (en) 2001-05-23 2005-06-21 Nokia Corporation System and protocol for extending functionality of wireless communication messaging
FI112904B (en) * 2001-06-29 2004-01-30 Nokia Corp The method of protecting the electronic device and the electronic device
FI20011417A (en) * 2001-06-29 2002-12-30 Nokia Corp The method of protecting the electronic device and the electronic device
ITRM20010492A1 (en) * 2001-08-08 2003-02-10 Nexse S R L METHOD FOR THE SAFE TRANSMISSION OF DATA THROUGH MESSAGES OF THE SERVICE SHORT MESSAGES, OR SMS (SHORT MESSAGE SERVICE), OF RADIOMOB TELEPHONE
CN100382554C (en) * 2001-12-26 2008-04-16 中兴通讯股份有限公司 Method for raising short message service of mobile communication and its mobile terminal equipment
AUPS217002A0 (en) * 2002-05-07 2002-06-06 Wireless Applications Pty Ltd Clarence tan
US20040203943A1 (en) * 2002-06-12 2004-10-14 Yigang Cai Intelligent network application protocol communication between phone system switch and short message service center
EP1383054A1 (en) * 2002-07-19 2004-01-21 SCHLUMBERGER Systèmes Data synchronization procedures for smartcards
EP1398934B1 (en) * 2002-09-16 2008-01-02 Telefonaktiebolaget LM Ericsson (publ) Secure access to a subscription module
KR100952269B1 (en) 2002-09-16 2010-04-09 텔레폰악티에볼라겟엘엠에릭슨(펍) Secure access to a subscription module
JP2007506392A (en) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット Data communication security mechanisms and methods
EP1671295A1 (en) * 2003-09-30 2006-06-21 Koninklijke Philips Electronics N.V. Communications device comprising a receiver for important information, method of transmitting such information, and transmitting system using such a method
EP1737181B1 (en) * 2005-06-23 2012-08-22 Swisscom AG Apparatus, method and computer program product for controlling the usability of an application module by means of security module
ES2328708T3 (en) * 2005-10-04 2009-11-17 Swisscom Ag PROCEDURE TO ADAPT THE SAFETY RULES OF A COMMUNICATION STATION AND COMMUNICATION STATION.
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US20100227588A1 (en) * 2006-06-08 2010-09-09 Ciaran Bradley Methods and Apparatus for a SIM-Based Firewall
CN101026840A (en) * 2007-01-18 2007-08-29 华为技术有限公司 Method for controlling user information for communication terminal and communication terminal executing control
KR100840901B1 (en) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 System for supporting over-the-air service and method thereof
US8581692B2 (en) * 2007-11-14 2013-11-12 Nxp B.V. Electronic system and method of operating an electronic system
US8213967B2 (en) * 2007-12-31 2012-07-03 GM Global Technology Operations LLC Preventing replay-type attacks on a vehicle communications system
GB0812285D0 (en) * 2008-07-04 2008-08-13 Universal Systems Solution It Mobile device security
US8654756B2 (en) 2008-07-18 2014-02-18 Panasonic Corporation Transmission device, reception device, transmission method, reception method, and transmission/reception system
FR2941345B1 (en) * 2009-01-22 2013-10-11 Antoine Getten REMOTE MANAGEMENT DEVICE FOR A SERVER OF COMPUTER FILES
KR20100098797A (en) * 2009-03-02 2010-09-10 삼성전자주식회사 Apparatus and method for operating dual mode of portable terminal
US8645695B2 (en) * 2009-10-07 2014-02-04 Blackberry Limited System and method for managing security key architecture in multiple security contexts of a network environment
US8812034B2 (en) * 2011-09-30 2014-08-19 Qualcomm Incorporated Methods and apparatuses for management of SMS message identifications in a multi-mode device
GB2558511A (en) * 2014-04-24 2018-07-18 Pismo Labs Technology Ltd Methods and systems for configuring a system
DE102014011044A1 (en) * 2014-07-23 2016-01-28 Giesecke & Devrient Gmbh Subscriber identity module with MSL minimum security level
JP6534913B2 (en) * 2015-11-06 2019-06-26 日立オートモティブシステムズ株式会社 Information processing apparatus and fraudulent message detection method
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
JP2022086355A (en) * 2020-11-30 2022-06-09 株式会社東海理化電機製作所 Transmitter, receiver, communication system, and program

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
ATE136975T1 (en) 1990-05-29 1996-05-15 Microchip Tech Inc INTEGRATED CIRCUITS, PARTICULARLY FOR USE IN REMOTE CONTROL SYSTEMS
US5353331A (en) * 1992-03-05 1994-10-04 Bell Atlantic Network Services, Inc. Personal communications service using wireline/wireless integration
GB9206679D0 (en) 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
EP2296388A3 (en) * 1993-06-15 2011-03-30 Celltrace LLC Telecommunications system
US5457734A (en) * 1993-07-08 1995-10-10 At&T Ipm Corp. Multi-band cellular radiotelephone system architecture
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
DE59402759D1 (en) * 1994-06-20 1997-06-19 Eidgenoess Ptt Device for transmitting messages in a mobile communication network
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9803026A1 *

Also Published As

Publication number Publication date
CN1230324A (en) 1999-09-29
US6367014B1 (en) 2002-04-02
AU3697997A (en) 1998-02-09
WO1998003026A1 (en) 1998-01-22
JP2000514625A (en) 2000-10-31
AU721223B2 (en) 2000-06-29
CA2259287A1 (en) 1998-01-22

Similar Documents

Publication Publication Date Title
EP0910923A1 (en) Enhanced short message and method for synchronising and ensuring security of enhanced short messages exchanged in a cellular radio communication system
EP0906603B1 (en) Communication system for managing safely and independently a plurality of applications by each user card and corresponding user card and management method
EP1683388B1 (en) Method for managing the security of applications with a security module
EP1379094B1 (en) Method for locking a mobile communication terminal
EP0973318A1 (en) Process for remote paying, by means of a mobile radio telephone, the acquisition of a good and/or a service, and corresponding system and mobile radio telephone
EP0480833A1 (en) Radio telephone installation with secure prepayment service
EP0781065A2 (en) Method for securing the usage of a terminal of a cellular radio communication system, terminal and user-card therefor
EP1483930A1 (en) Method of updating an authentication algorithm in a computer system
EP3613186A1 (en) Communication system and method
WO2000051386A1 (en) Authentication in a radiotelephone network
EP3308564A1 (en) Method for loading a virtual key and associated user terminal
EP1393272B1 (en) Method and device for certification of a transaction
EP0066487B1 (en) Data transmission system and transmitting and receiving equipment used in such a system
EP1064777A1 (en) Mobile telephone system with prepaid card
FR2748880A1 (en) Multiterminal communication system managing applications of user card
WO2003045085A2 (en) Method for controlling access to specific services from a broadcaster
WO2001093528A2 (en) Method for secure communication between a network and a terminal smart card
EP1321005B1 (en) Method for implanting data on an identifier
EP1867132B1 (en) Method and apparatuses for controlling presence of terminal on an access point to a telephone network
WO2001075817A1 (en) Method for authenticating smart cards
EP0894376A1 (en) Interactive game device comprising a broadcast information receiver, particularly a radio
FR2834405A1 (en) METHOD FOR TRANSMITTING DATA BETWEEN A TERMINAL OF A TELECOMMUNICATION NETWORK AND AN EQUIPMENT OF THIS NETWORK

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19990211

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

RIN1 Information on inventor provided before grant (corrected)

Inventor name: HUET, CEDRIC

Inventor name: LAGET, ANNE

Inventor name: PROUST, PHILIPPE

RIN1 Information on inventor provided before grant (corrected)

Inventor name: HUET, CEDRIC

Inventor name: LAGET, ANNE

Inventor name: PROUST, PHILIPPE

17Q First examination report despatched

Effective date: 20040414

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20041026