EP1714510A1 - Emission of a public key by a mobile terminal - Google Patents

Emission of a public key by a mobile terminal

Info

Publication number
EP1714510A1
EP1714510A1 EP05717618A EP05717618A EP1714510A1 EP 1714510 A1 EP1714510 A1 EP 1714510A1 EP 05717618 A EP05717618 A EP 05717618A EP 05717618 A EP05717618 A EP 05717618A EP 1714510 A1 EP1714510 A1 EP 1714510A1
Authority
EP
European Patent Office
Prior art keywords
public key
key
mobile
terminal
network entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP05717618A
Other languages
German (de)
French (fr)
Inventor
David Arditti
Bruno Labbe
Didier Begay
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1714510A1 publication Critical patent/EP1714510A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

The invention relates to a method of certification involving a public key certification authority (30) and at least one mobile terminal (10) which can receive messages which are encrypted by said public key, characterized in that it comprises a stage which consists in generating the public key in the mobile terminal (10), a stage wherein a telecommunications network entity (20) acquires said key from the terminal (10) by means of a network communication, and a stage wherein the terminal (10) is authenticated for the network entity by means of an authentication process of the interlocutor used in a conventional telephone communication, said method comprising a stage wherein the public key is supplied to the certification authority (30) along with the result of the identification process.

Description

EMISSION DE CLE PUBLIQUE PAR UN TERMINAL MOBILE ISSUE OF PUBLIC KEY THROUGH A MOBILE TERMINAL
L'invention concerne une infrastructure à clé publique dans un réseau de téléphonie mobile. L'invention concerne également les terminaux informatiques mobiles, possédant notamment une carte SIM ou WIM. De tels terminaux peuvent donc être des téléphones mobiles ou des téléphones WAP. Ils présentent en commun la caractéristique d'avoir une carte SIM ou WIM donc d'être déjà identifié sur un réseau en rapport de l'opérateur auquel le service de téléphonie mobile a été souscrit. Plus spécifiquement, l'invention concerne notamment une infrastructure à clé publique dans un réseau mobile. Une question universelle et récurrente dans le domaine des réseaux est comment assurer la confiance entre interlocuteurs qui ne se connaissent pas et à distance. La solution existe, elle consiste à mettre en œuvre une infrastructure à clé publique (ICP ou PKI, Public Key Infrastructure). Cette infrastructure possède l'avantage d'offrir aux intervenants utilisant cette infrastructure de s'appuyer sur une couche de sécurité élevée permettant l'authentification forte, la signature et le chiffrement. En revanche, elle présente l'inconvénient de son organisation qui reste complexe, longue, difficile à mettre en place et donc onéreuse pour un opérateur. De nos jours, les interactions entre les différentes entités identifiées par les certificats et l'autorité de certification sont une part importante de la gestion des certificats, c'est à dire des approbations incluant, à titre essentiel, une clé publique. Ces interactions incluent des opérations telles que l'enregistrement pour la certification, le renouvellement de certificat, la révocation de certificat, la sauvegarde et le recouvrement des clés. En général, une CA (Certification Authority) doit être capable d'authentifier les identités des entités avant de répondre aux demandes. En plus les demandes ont besoin d'être approuvées par des administrateurs autorisés ou des gestionnaires avant d'être mises en service. Les moyens utilisés par les différentes Autorités de Certification pour vérifier une identité avant de délivrer un certificat peuvent varier largement. Cela dépend notamment de l'organisation et de l'usage du certificat. Pour se procurer plus de souplesse, les interactions avec les utilisateurs peuvent être séparées des autres fonctions de l'Autorité de Certification et gérées par un service à part appelé autorité d'enregistrement (Registration Authority ou RA). Une RA agit comme une interface entre la CA en recevant les demandes des utilisateurs, les authentifiant, et les transmettant à la CA. Après réception de la réponse de la CA, la RA notifie à l'utilisateur le résultat. Les RA peuvent être utiles à l'échelle d'une PKI à travers les différents départements, sur des zones géographiques différentes ou toutes autres unités dont la politique et les demandes d'authentification varient. On peut noter ici les inconvénients de cette infrastructure : elle est longue et coûteuse à mettre en place, elle possède peu de souplesse dans la génération des certificats (liés à la politique de certification), elle a un coût important pour l'usager qui désire posséder un certificat, elle nécessite une gestion importante du côté de l'opérateur de certification. En d'autres termes, une infrastructure à clé publique offre une sécurité élevée, mais présente l'inconvénient d'une inscription préalable auprès d'une autorité d'enregistrement. L'invention vise à rendre plus aisé le processus de certification de clé publique. Ce but est atteint selon l'invention grâce à un procédé de certification faisant appel à une autorité de certification de clé publique et faisant appel à au moins un terminal mobile apte à recevoir des messages qui soient chiffrés par cette clé publique, caractérisé en ce qu'il comporte l'étape consistant à générer la clé publique au sein du terminal mobile lui-même, l'étape consistant, pour une entité de réseau de télécommunications, à acquérir cette clé auprès du terminal par une communication de réseau, et l'étape consistant, pour l'entité de réseau, à authentifier le terminal par un processus d'authentification de l'interlocuteur utilisé dans une communication téléphonique habituelle, le procédé comprenant en outre l'étape consistant à fournir à l'autorité de certification cette clé publique en association avec le résultat de ce processus d'identification. Un tel procédé permet notamment à un abonné à un réseau mobile, la génération d'une bi-clé par exemple puis la délivrance d'un certificat par l'opérateur. On propose également selon l'invention un système de télécommunications mobiles, comprenant au moins un terminal mobile et une entité de réseau, caractérisé en ce qu'il comporte des moyens pour générer une clé publique au sein du terminal mobile lui-même et des moyens au sein de l'entité de réseau de télécommunications pour acquérir cette clé publique auprès du terminal par une communication de réseau, ainsi que des moyens d'authentification du terminal par un processus d'authentification utilisé dans une communication téléphonique habituelle, le système comprenant en outre une autorité de certification et des moyens pour fournir à l'autorité de certification la clé publique générée par le terminal mobile en association avec le résultat de ce processus d'authentification. On propose en outre un terminal de télécommunication mobile, caractérisé en ce qu'il inclut des moyens de production d'au moins une clé destinée à déchiffrer des messages reçus par ce terminal, ainsi que des moyens pour émettre cette clé par une communication de réseau via une entité de réseau de téléphonie, à destination d'une autorité de certification de sorte que celle-ci devienne une clé publique. D'autres caractéristiques, buts et avantages de l'invention apparaîtront à la lecture de la description détaillée qui va suivre, faite en référence à la figure unique annexée, qui représente une infrastructure de certification conforme à une variante préférée de F invention. L'idée ici est de générer la bi-clé (clé publique et clé privée) sur le mobile de l'utilisateur puis de transmettre la clé publique à une autorité de certification par l'intermédiaire du réseau de téléphonie mobile à l'aide d'un canal sécurisé. Cette solution décentralise les démarches et reporte la délivrance de la bi-clé dans le mobile. Cette solution allège la phase de délivrance/authentification de certificat et a un coût nul pour l'usager. Pour l'opérateur, les éléments constituant cette infrastructure sont allégés. Cette idée permet en outre de déplacer la phase d'enregistrement, cette phase étant alors aisément réalisée au moment de la souscription d'un abonnement au service de téléphonie mobile. Elle offre l'avantage donc de pratiquement s'affranchir de cette phase. On introduira d'abord les éléments spécifiques à l'administration actuelle des clés et des certificats. L'ensemble des moyens qui permettent l'utilisation des clés publiques et des certificats à des formats normalisés dans un environnement réseau est généralement appelé Public Key Infrastructure (PKI). L'administration d'une PKI est un sujet complexe (gestion des clés, des certificats, listes de révocation, recouvrement...). Le procédé de délivrance des certificats dépend de l'autorité de certification dont ils sont issus et de leur usage. La délivrance d'un certificat doit s'effectuer selon une procédure bien définie et si l'on veut que ce certificat ait une valeur, en « face à face » après, par exemple, examen de papiers d'identité. Différentes autorités de confiance élaborent différentes politiques de délivrance de certificats. Dans certains cas, seule l'adresse électronique suffit. Dans d'autres cas, le login UNIX ou Windows et un mot de passe sera suffisant. A l'opposé, pour des certificats disposant de prérogatives importantes, le procédé de délivrance peut requérir au préalable des documents notariaux, ou encore une vérification complète de l'identité en « face à face ». Selon la politique d'organisation, le procédé de délivrance des certificats peut prendre une forme complètement transparente pour l'utilisateur (au détriment de la sécurité) ou demander la participation significative de l'utilisateur et des procédures complexes. En général ces procédés de délivrance de certificats doivent être très souples, ainsi les organisations peuvent les adapter à leur besoin. Avant qu'un certificat soit délivré, la clé publique qu'il contient doit être générée en correspondance d'une clé privée qui, elle, est confidentielle. Quelquefois, il peut être utile de délivrer un certificat à une personne pour des opérations de signature et un autre certificat pour une utilisation de chiffrement. Les clés privées, qu'elles soient de signature ou de chiffrement, sont gardées sur un support physique (carte à puces, d'ongle, USB, ...), support physique qui est détenu par la personne qu'il représente, pour assurer une sécurité élevée. Dans un objectif de recouvrement, la clé privée de chiffrement est séquestrée sur un serveur central protégé où elle pourra être retrouvée dans le cas où l'utilisateur perd sa clé par exemple. Une clé de chiffrement spécifiquement dédiée aux communications téléphoniques est généralement produite soit en local (poste de travail ou même à l'intérieur d'une carte à puce) ou de façon centrale par exemple dans un atelier de personnalisation de carte à puce. Par exemple, la génération de clés en local assure un service maximum de non répudiation, mais implique plus de participation de l'utilisateur dans le procédé de délivrance. La souplesse de gestion des clés est essentielle pour la plupart des organisations sans négliger le côté sécurité. Comme une carte d'identité, un certificat est soumis à une période de validité. Toute tentative d'utilisation d'un certificat avant ou après sa période de validité échouera. Donc les mécanismes pour l'administration et le renouvellement de certificats sont essentiels pour la politique de sécurité. Un administrateur peut vouloir être averti quand un certificat expire, ainsi un procédé de renouvellement approprié peut être mis en place et éviter tout désagrément quant à l'utilisation de certificats qui arrivent à expiration. Le procédé de renouvellement de certificat peut impliquer la réutilisation de la même paire clé publique/clé privée ou la délivrance d'une autre. Un certificat peut être suspendu même s'il est en cours de validité, lors d'un vol par exemple. De manière similaire, il est quelquefois nécessaire de révoquer un certificat avant sa date d'expiration. Par exemple, si un employé quitte son entreprise ou se fait voler le support de sa bi-clé. La révocation de certificats consiste à publier une liste de révocation de certificats (Certificate Revocation List, CRL) dans un annuaire à intervalles réguliers. La vérification de cette liste fait alors partie intégrante du procédé d'authentification. On décrira maintenant les éléments qui se trouvent habituellement mis en œuvre de manière à assurer l'identification d'un interlocuteur et la sécurité de la communication concernée, au sein d'un réseau de télécommunications, et qui sont, pour certains de ceux ci-après décrits, mis en œuvre dans le cadre de la présente variante de l'invention. L'infrastructure d'un réseau mobile a été conçue de manière à garantir une sécurité élevée. Le système GSM a donc recours à des procédés d'authentification et de chiffrement. Afin de garantir ce niveau de sécurité élevée, le réseau authentifie le mobile de manière forte. Le système GSM utilise quatre types d'adressage lié à l'abonné : - l'IMSI n'est connu qu'à l'intérieur du réseau GSM ; - le TMSI correspond à une identité temporaire utilisée pour identifier le mobile lors des interactions mobile/réseau ; - le MSISDN correspond au numéro de téléphone de l'abonné, c'est le seul identifiant connu de l'extérieur. - le MSRN, qui est un numéro attribué lors de l'établissement de l'appel. Après avoir rappelé les différentes dispositions de type communes dans les réseaux de communications téléphoniques, nous allons définir maintenant quelques acronymes. L'abréviation SIM (Suscriber Identifiant Module) définit un module d'identifiant de l'abonné. L'abréviation IMSI (International Mobile Station Identity) qualifie un identifiant unique de l'abonné (15 chiffres), stocké dans la carte SIM. L'abréviation TMSI (Temporary Mobile Suscriber Identity) qualifie une identité propre à un VLR, identité temporaire de l'abonné dans le VLR. L'abréviation MSISDN (Mobile Station International ISDN Number) qualifie, elle, une identité de l'abonné qui est visible dans le monde téléphonique (exp : 33 6 98 76 54 32). Le IMEI (International Mobile Equipement Identity) est l'identité du terminal. Le MSRN (Mobile Station Roaming Number) est l'identité nécessaire pour acheminer les appels entre le MSC passerelle vers le PSTN et le MSC courant du mobile. Afin d'éviter toute utilisation d'un compte mobile par une personne autre que l'abonné 10, le système GSM a recours à un procédé d'authentification visant à protéger à la fois l'abonné mais aussi l'opérateur. Un abonné 10 désirant s'authentifier sur le réseau, le réseau via une entité de communication 20, transmet alors un nombre aléatoire appelé RAND au mobile. La carte SIM calcule la signature de RAND à l'aide de l'algorithme A3 et la clé privée Ki stockée dans la carte SIM. Le résultat obtenu est noté SRES, puis envoyé au réseau. Le réseau (ici l'entité 20), pour s'assurer de l'identité de cet abonné, va faire de même, c'est à dire qu'il calcule une signature de RAND à l'aide de A3 et de la clé Ki propre à chaque abonné et stocké sur une base de données. Si le résultat calculé en local est identique à celui réceptionné, l'abonné est authentifié, dans le cas contraire le mobile est rejeté. Pour réaliser cette confidentialité, on va générer ici une clé de chiffrement appelée Kc. Cette clé se construit à l'aide de la donnée aléatoire transmise par le réseau et d'une clé privée Ki propre à l'abonné 10 et stockée dans la carte SIM. Avec ces deux paramètres une clé Kc est générée avec l'aide de l'algorithme A8. De son côté, le réseau (l'entité 20) réalise la même opération. La clé Ki correspondant à l'abonné identifié précédemment se trouve dans une base AUC (Authentification Center), et le réseau obtient avec cette clé Ki la même clé de chiffrement Kc de son côté. L'idée est de définir un modèle de PKI allégée avec ici les objectifs suivants, qui sont ceux de diminuer le coût de gestion pour l'opérateur, c'est à dire éviter une architecture lourde et centralisée et de s'appuyer sur la sécurité de l'architecture de téléphonie et en particulier sur l'identification/authentification sur laquelle repose le système. Il est à noter que cette solution peut s'adresser à des échanges sécurisés comme par exemple dans un environnement de travail afin de préserver la confidentialité des échanges ou bien dans le cadre de communications en peer-to-peer. Comme on l'a vu précédemment, la procédure d'authentification possède des éléments de sécurité élevée. Une fois cette phase (authentification/confidentialité) terminée, l'idée est de générer dans le téléphone un bi-clé. Par la suite, l'abonné 10 envoie sa clé publique à un opérateur de certification (ici l'entité 20 elle-même). Le rôle d'opérateur de certification est donc au moins tenu partiellement par l'opérateur de téléphonie mobile lui-même. L'authentification sur le réseau GSM est de ce fait une authentification forte (possession d'un élément de sécurité et d'un secret). Cet envoi au serveur de certification 30 est réalisé dans un tunnel sécurisé. En d'autres termes, après réception de la clé publique, l'opérateur 20 peut certifier cette clé réceptionnée, car il est certain de l'identité correspondante à la clé publique présentée : non usurpation de l'identité possible sur le réseau GSM. Puis l'opérateur 20 renvoie le certificat à son propriétaire (cas où l'entité 20 et confondue avec l'autorité de certification) et/ou le dépose sur le serveur publique de certification, ici référencé 30. Les avantages de cette solution sont énormes, notamment la procédure de certification simplifiée, l'absence ici de processus de recouvrement, et une gestion décentralisée et reportée sur le client. L'idée est donc de générer ici la bi-clé au sein du mobile 10 avec ici les principes selon lesquels le DN (distinguished name, ou identifiant unique) pour chaque possesseur de certificat est son numéro de téléphone et chaque possesseur de certificat génère sa bi-clé et obtient un certificat par envoi de sa clé publique pour certification de manière traditionnelle. Le serveur détermine automatiquement à l'aide du DN l'origine de l'appel. En outre, l'authentification de l'expéditeur (l'abonné 10) est réalisée par le réseau de téléphonie (l'entité 20). L'entité de certification 30 qui génère le certificat en correspondance avec la clé reçue est certaine de l'identité certifiée dans le certificat, grâce à l'action d'identification réalisée par l'entité de téléphonie 20, et ses moyens d'identification habituels de terminal mobile. Le serveur 30 peut donc enfin générer le certificat correspondant à la clé publique reçu puis envoyer le certificat à son propriétaire.The invention relates to a public key infrastructure in a mobile telephone network. The invention also relates to mobile computer terminals, in particular having a SIM or WIM card. Such terminals can therefore be mobile telephones or WAP telephones. They have in common the characteristic of having a SIM or WIM card, therefore of already being identified on a network related to the operator to which the mobile telephone service has been subscribed. More specifically, the invention relates in particular to a public key infrastructure in a mobile network. A universal and recurring question in the field of networks is how to ensure trust between interlocutors who do not know each other and from a distance. The solution exists, it consists in implementing a public key infrastructure (PKI or PKI, Public Key Infrastructure). This infrastructure has the advantage of offering stakeholders using this infrastructure to rely on a high security layer allowing strong authentication, signature and encryption. However, it has the drawback of its organization which remains complex, long, difficult to set up and therefore expensive for an operator. Nowadays, the interactions between the different entities identified by the certificates and the certification authority are an important part of the management of certificates, that is to say approvals including, essentially, a public key. These interactions include operations such as registration for certification, certificate renewal, certificate revocation, key backup and recovery. In general, a CA (Certification Authority) must be able to authenticate the identities of the entities before responding to requests. In addition the requests need to be approved by authorized administrators or managers before being put into service. The means used by the various Certification Authorities to verify an identity before issuing a certificate can vary widely. This depends in particular on the organization and use of the certificate. To provide more flexibility, interactions with users can be separated from the other functions of the Certification Authority and managed by a separate service called the Registration Authority (RA). An RA acts as an interface between the CA by receiving requests from users, authenticating them, and forwarding them to the CA. After receiving the response from the CA, the RA notifies the user of the result. RAs can be useful at the PKI level across different departments, in different geographic areas or any other unit whose policy and authentication requests vary. We can note here the drawbacks of this infrastructure: it is long and costly to set up, it has little flexibility in the generation of certificates (linked to the certification policy), it has a significant cost for the user who wishes have a certificate, it requires significant management on the side of the certification operator. In other words, a public key infrastructure offers high security, but has the disadvantage of prior registration with a registration authority. The invention aims to make the public key certification process easier. This object is achieved according to the invention thanks to a certification method using a public key certification authority and using at least one mobile terminal capable of receiving messages which are encrypted by this public key, characterized in that 'it comprises the step consisting in generating the public key within the mobile terminal itself, the stage consisting, for a telecommunications network entity, in acquiring this key from the terminal by a network communication, and the step consisting, for the network entity, in authenticating the terminal by a process of authenticating the interlocutor used in a usual telephone communication, the method further comprising the step of supplying the certification authority with this public key in association with the result of this identification process. Such a method allows in particular a subscriber to a mobile network, the generation of a bi-key for example then the issue of a certificate by the operator. A mobile telecommunications system is also proposed according to the invention, comprising at least one mobile terminal and a network entity, characterized in that it comprises means for generating a public key within the mobile terminal itself and means within the telecommunications network entity to acquire this public key from the terminal by a network communication, as well as means for authenticating the terminal by an authentication process used in a usual telephone communication, the system comprising in in addition to a certification authority and means for supplying the certification authority with the public key generated by the mobile terminal in association with the result of this authentication process. A mobile telecommunication terminal is further proposed, characterized in that it includes means for producing at least one key intended for decrypting messages received by this terminal, as well as means for transmitting this key by network communication. via a telephony network entity, destined for a certification authority so that this becomes a public key. Other characteristics, objects and advantages of the invention will appear on reading the detailed description which follows, made with reference to the single appended figure, which represents a certification infrastructure in accordance with a preferred variant of the invention. The idea here is to generate the bi-key (public key and private key) on the user's mobile then transmit the public key to a certification authority via the mobile phone network using 'a secure channel. This solution decentralizes the process and postpones the delivery of the key pair in the mobile. This solution alleviates the certificate issuance / authentication phase and has zero cost for the user. For the operator, the elements making up this infrastructure are reduced. This idea also makes it possible to shift the registration phase, this phase then being easily carried out when subscribing to a subscription to the mobile telephone service. It therefore offers the advantage of practically getting rid of this phase. We will first introduce the elements specific to the current administration of keys and certificates. The set of means which allow the use of public keys and certificates in standardized formats in a network environment is generally called Public Key Infrastructure (PKI). The administration of a PKI is a complex subject (management of keys, certificates, revocation lists, recovery ...). The process for issuing certificates depends on the certification authority from which they come and their use. The issuance of a certificate must be carried out according to a well-defined procedure and if this certificate is to have any value, face to face after, for example, examination of identity documents. Different trusted authorities develop different certificate issuing policies. In some cases, only the email address is sufficient. In other cases, the UNIX or Windows login and a password will be sufficient. In contrast, for certificates with significant prerogatives, the issuing process may require notarial documents beforehand, or even a complete verification of the identity "face to face". Depending on organizational policy, the process for issuing certificates can take a completely transparent form for user (at the expense of security) or request meaningful user input and complex procedures. In general, these certification procedures must be very flexible, so organizations can adapt them to their needs. Before a certificate is issued, the public key it contains must be generated in correspondence with a private key which is confidential. Sometimes it may be useful to issue a certificate to a person for signing operations and another certificate for encryption use. Private keys, whether for signature or encryption, are kept on a physical medium (smart card, nail, USB, ...), physical medium which is held by the person he represents, for provide high security. With a view to recovery, the private encryption key is sequestered on a protected central server where it can be found in the event that the user loses his key, for example. An encryption key specifically dedicated to telephone communications is generally produced either locally (workstation or even inside a smart card) or centrally, for example in a smart card personalization workshop. For example, the generation of keys locally provides maximum non-repudiation service, but involves more user participation in the delivery process. Flexibility in key management is essential for most organizations without neglecting the security side. Like an identity card, a certificate is subject to a validity period. Any attempt to use a certificate before or after its validity period will fail. Therefore the mechanisms for the administration and renewal of certificates are essential for security policy. An administrator may want to be notified when a certificate expires, so an appropriate renewal process can be put in place and avoid any inconvenience with the use of expiring certificates. The certificate renewal process may involve the reuse of the same public key / private key pair or the issuance of another. A certificate can be suspended even if it is valid, for example during a flight. Similarly, it is sometimes necessary to revoke a certificate before its expiration date. For example, if an employee leaves his company or has his key pair carrier stolen. Certificate revocation consists of publishing a Certificate Revocation List (CRL) in a directory at regular intervals. The verification of this list is therefore an integral part of the authentication process. We will now describe the elements that are usually implemented so as to ensure the identification of a contact and the security of the communication concerned, within a telecommunications network, and which are, for some of these after described, implemented in the context of this variant of the invention. The infrastructure of a mobile network has been designed to guarantee high security. The GSM system therefore uses authentication and encryption methods. To guarantee this high level of security, the network strongly authenticates the mobile. The GSM system uses four types of addressing linked to the subscriber: - the IMSI is known only within the GSM network; - the TMSI corresponds to a temporary identity used to identify the mobile during mobile / network interactions; - the MSISDN corresponds to the subscriber's telephone number, it is the only identifier known from the outside. - the MSRN, which is a number assigned when the call is established. After recalling the various common type provisions in telephone communications networks, we will now define some acronyms. The abbreviation SIM (Suscriber Identifier Module) defines a subscriber identifier module. The abbreviation IMSI (International Mobile Station Identity) qualifies a unique subscriber identifier (15 digits), stored in the SIM card. The abbreviation TMSI (Temporary Mobile Suscriber Identity) qualifies an identity specific to a VLR, temporary identity of the subscriber in the VLR. The abbreviation MSISDN (Mobile Station International ISDN Number) qualifies an identity of the subscriber which is visible in the telephone world (exp: 33 6 98 76 54 32). The IMEI (International Mobile Equipment Identity) is the identity of the terminal. The MSRN (Mobile Station Roaming Number) is the identity necessary to route calls between the gateway MSC to the PSTN and the current MSC of the mobile. In order to avoid any use of a mobile account by a person other than the subscriber 10, the GSM system uses an authentication process aimed at protecting both the subscriber but also the operator. A subscriber 10 wishing to authenticate on the network, the network via a communication entity 20, then transmits a random number called RAND to the mobile. The SIM card calculates the signature of RAND using the A3 algorithm and the private key Ki stored in the SIM card. The result obtained is noted SRES, then sent to the network. The network (here entity 20), to ensure the identity of this subscriber, will do the same, that is to say that it calculates a RAND signature using A3 and the key Ki specific to each subscriber and stored on a database. If the result calculated locally is identical to that received, the subscriber is authenticated, otherwise the mobile is rejected. To achieve this confidentiality, we will generate here an encryption key called Kc. This key is constructed using random data transmitted by the network and a private key Ki specific to subscriber 10 and stored in the SIM card. With these two parameters a key Kc is generated with the help of the A8 algorithm. For its part, the network (entity 20) performs the same operation. The key Ki corresponding to the subscriber previously identified is in an AUC (Authentication Center) base, and the network obtains with this key Ki the same encryption key Kc on its side. The idea is to define a lean PKI model with the following objectives here, which are those of reducing the cost of management for the operator, ie avoiding a heavy and centralized architecture and relying on security telephony architecture and in particular the identification / authentication on which the system is based. It should be noted that this solution can be used for secure exchanges such as for example in a work environment in order to preserve the confidentiality of exchanges or else in the context of peer-to-peer communications. As we saw previously, the authentication procedure has high security elements. Once this phase (authentication / confidentiality) is completed, the idea is to generate a key pair in the phone. Subsequently, the subscriber 10 sends his public key to a certification operator (here the entity 20 itself). The role of certification operator is therefore at least partially fulfilled by the mobile operator itself. Authentication on the GSM network is therefore strong authentication (possession of a security element and a secret). This sending to the certification server 30 is carried out in a secure tunnel. In other words, after reception of the public key, the operator 20 can certify this received key, because it is certain of the identity corresponding to the public key presented: non usurpation of identity possible on the GSM network. Then the operator 20 returns the certificate to its owner (case where the entity 20 is confused with the certification authority) and / or deposits it on the public certification server, here referenced 30. The advantages of this solution are enormous, in particular the simplified certification procedure, the absence here of a recovery process, and decentralized management transferred to the client. The idea is therefore to generate the bi-key here within mobile 10 with here the principles according to which the DN (distinguished name, or unique identifier) for each certificate holder is their telephone number and each certificate holder generates their bi-key and obtains a certificate by sending its public key for certification in the traditional way. The server automatically determines the origin of the call using the DN. In addition, the authentication of the sender (subscriber 10) is carried out by the telephone network (entity 20). The certification entity 30 which generates the certificate in correspondence with the key received is certain of the identity certified in the certificate, thanks to the identification action carried out by the telephony entity 20, and its identification means. usual mobile terminal. The server 30 can therefore finally generate the certificate corresponding to the public key received and then send the certificate to its owner.
Le procédé décrit est mis en œuvre par un programme d'ordinateur.The described method is implemented by a computer program.
Ce programme d'ordinateur est destiné à être stocké dans / ou transmis pas un support de données, et comporte des instructions logicielles pour faire exécuter le procédé par un dispositif informatique, en l'espèce, le dispositif de mesure décrit. This computer program is intended to be stored in / or transmitted by a data medium, and includes software instructions for executing the method by a computer device, in this case, the described measuring device.

Claims

REVENDICATIONS
1. Procédé de certification faisant appel à une autorité de certification (30) de clé publique et faisant appel à au moins un terminal mobile (10) apte à recevoir des messages qui soient chiffrés par cette clé publique, caractérisé en ce qu'il comporte l'étape consistant à générer la clé publique au sein du terminal mobile (10) lui-même, l'étape consistant, pour une entité (20) de réseau de télécommunications, à acquérir cette clé auprès du terminal (10) par une communication de réseau, et l'étape consistant, pour l'entité de réseau, à authentifier le terminal (10) par un processus d'authentification de l'interlocuteur utilisé dans une communication téléphonique habituelle, le procédé comprenant en outre l'étape consistant à fournir à l'autorité de certification (30) cette clé publique en association avec le résultat de ce processus d'authentification. 1. Certification method using a public key certification authority (30) and using at least one mobile terminal (10) capable of receiving messages which are encrypted by this public key, characterized in that it comprises the step consisting in generating the public key within the mobile terminal (10) itself, the step consisting, for a telecommunications network entity (20), in acquiring this key from the terminal (10) by communication network, and the step consisting, for the network entity, of authenticating the terminal (10) by a process of authentication of the interlocutor used in a usual telephone communication, the method further comprising the step of: provide the certification authority (30) with this public key in association with the result of this authentication process.
2. Procédé selon la revendication 1 , caractérisé en ce que l'étape d'authentification du mobile (10) inclut l'émission par le mobile (10) d'un résultat de calcul faisant intervenir une clé confidentielle stockée dans le mobile, et l'étape de comparaison, par l'entité de réseau (20), du résultat avec un résultat attendu, calculé également par l'entité de réseau (20) à partir de cette même clé confidentielle, une comparaison positive étant interprétée comme une identification du terminal mobile. 2. Method according to claim 1, characterized in that the mobile authentication step (10) includes the transmission by the mobile (10) of a calculation result involving a confidential key stored in the mobile, and the step of comparison, by the network entity (20), of the result with an expected result, also calculated by the network entity (20) from this same confidential key, a positive comparison being interpreted as an identification of the mobile terminal.
3. Procédé selon la revendication 2, caractérisé en ce qu'il comprend l'étape consistant, pour l'entité de réseau, à émettre à l'attention du terminal, une donnée aléatoire, l'étape de calcul par le terminal faisant intervenir également cette donnée aléatoire émise par l'entité de réseau, l'étape de calcul par l'entité de réseau faisant aussi intervenir cette donnée aléatoire en vue de ladite comparaison de résultat. 3. Method according to claim 2, characterized in that it comprises the step consisting, for the network entity, in sending to the attention of the terminal, a random datum, the step of calculation by the terminal involving also this random datum sent by the network entity, the step of calculation by the network entity also involving this random datum for the purpose of said result comparison.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il met en œuvre l'étape consistant à générer au sein même du terminal mobile (10), outre la clé publique, une clé confidentielle gardée en mémoire dans le mobile (10) et adaptée à déchiffrer des messages reçus et qui ont été chiffrés avec la clé publique. 4. Method according to any one of the preceding claims, characterized in that it implements the step consisting in generating within the mobile terminal (10), in addition to the public key, a confidential key kept in memory in the mobile (10) and adapted to decrypt messages received and which have been encrypted with the public key.
5. Procédé selon la revendication 4, caractérisé en ce que le terminal est prévu pour émettre des messages et y apposer une signature d'authentification produite à l'aide de la clé confidentielle générée par lui- même précédemment. 5. Method according to claim 4, characterized in that the terminal is designed to send messages and to affix an authentication signature produced using the confidential key generated by itself previously.
6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend l'étape consistant, pour l'entité de réseau (20), à envoyer la clé publique à l'autorité de certification (30) via un canal qui est sécurisé contre des lectures non autorisées. 6. Method according to any one of the preceding claims, characterized in that it comprises the step consisting, for the network entity (20), of sending the public key to the certification authority (30) via a channel which is secured against unauthorized readings.
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend l'étape consistant pour le mobile (10) à utiliser une clé d'authentification de ce mobile (10) utilisée habituellement dans ses communications téléphoniques et à générer une clé de chiffrement, puis à chiffrer des messages à l'aide de cette clé de chiffrement puis à émettre de tels messages. 7. Method according to any one of the preceding claims, characterized in that it comprises the step consisting for the mobile (10) of using an authentication key of this mobile (10) usually used in its telephone communications and generate an encryption key, then encrypt messages using this encryption key and then send such messages.
8. Système de télécommunications mobiles, comprenant au moins un terminal mobile (10) et une entité de réseau (20), caractérisé en ce qu'il comporte des moyens pour générer une clé publique au sein du terminal mobile (10) lui-même et des moyens au sein de l'entité de réseau de télécommunications (20) pour acquérir cette clé publique auprès du terminal (10) par une communication de réseau, ainsi que des moyens d'authentification du terminal par un processus d'authentification utilisé dans une communication téléphonique habituelle, le système comprenant en outre une autorité de certification et des moyens pour fournir à l'autorité de certification la clé publique générée par le terminal mobile en association avec le résultat de ce processus d'authentification. 8. Mobile telecommunications system, comprising at least one mobile terminal (10) and a network entity (20), characterized in that it comprises means for generating a public key within the mobile terminal (10) itself and means within the telecommunications network entity (20) for acquiring this public key from the terminal (10) by a network communication, as well as means for authenticating the terminal by an authentication process used in usual telephone communication, the system further comprising a certification authority and means for supplying the certification authority with the public key generated by the mobile terminal in association with the result of this authentication process.
9. Terminal de télécommunication mobile (10), caractérisé en ce qu'il inclut des moyens de production d'au moins une clé destinée à déchiffrer des messages reçus par ce terminal, ainsi que des moyens pour émettre cette clé par une communication de réseau via une entité de réseau de téléphonie (20), à destination d'une autorité de certification (30) de sorte que celle-ci devienne une clé publique. 9. Mobile telecommunications terminal (10), characterized in that it includes means for producing at least one key intended for decrypting messages received by this terminal, as well as means for transmitting this key by a network communication. via a telephony network entity (20), intended for a certification authority (30) so that the latter becomes a public key.
EP05717618A 2004-02-11 2005-02-11 Emission of a public key by a mobile terminal Withdrawn EP1714510A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0401347A FR2866168A1 (en) 2004-02-11 2004-02-11 Public key certifying process for mobile communication network, involves acquiring key using network entity from mobile terminal via network communication, and authenticating terminal by utilizing speaker authentication process
PCT/FR2005/000328 WO2005079090A1 (en) 2004-02-11 2005-02-11 Emission of a public key by a mobile terminal

Publications (1)

Publication Number Publication Date
EP1714510A1 true EP1714510A1 (en) 2006-10-25

Family

ID=34778678

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05717618A Withdrawn EP1714510A1 (en) 2004-02-11 2005-02-11 Emission of a public key by a mobile terminal

Country Status (6)

Country Link
US (1) US20070186097A1 (en)
EP (1) EP1714510A1 (en)
JP (1) JP2007525125A (en)
CN (1) CN1918931A (en)
FR (1) FR2866168A1 (en)
WO (1) WO2005079090A1 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070074027A1 (en) * 2005-09-26 2007-03-29 Tien-Chun Tung Methods of verifying, signing, encrypting, and decrypting data and file
US20110113240A1 (en) * 2009-11-10 2011-05-12 Christina Fu Certificate renewal using enrollment profile framework
US9130758B2 (en) * 2009-11-10 2015-09-08 Red Hat, Inc. Renewal of expired certificates
FR2957438B1 (en) 2010-03-09 2012-03-30 Proton World Int Nv DETECTION OF A DEROUTEMENT OF A COMMUNICATION CHANNEL OF A TELECOMMUNICATION DEVICE COUPLED TO AN NFC CIRCUIT
FR2957440B1 (en) * 2010-03-09 2012-08-17 Proton World Int Nv PROTECTION OF A SECURITY MODULE IN A TELECOMMUNICATION DEVICE COUPLED TO AN NFC CIRCUIT
FR2957439B1 (en) 2010-03-09 2012-03-30 Proton World Int Nv PROTECTION OF A COMMUNICATION CHANNEL BETWEEN A SECURITY MODULE AND AN NFC CIRCUIT
FR2969341B1 (en) 2010-12-20 2013-01-18 Proton World Int Nv MANAGING COMMUNICATION CHANNELS IN A TELECOMMUNICATION DEVICE COUPLED TO AN NFC CIRCUIT
CN102098672A (en) * 2011-03-16 2011-06-15 北京邮电大学 Method and system for transmitting key information, transmitting end and receiving end
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
CN107689947B (en) * 2016-08-05 2021-03-30 华为国际有限公司 Data processing method and device
CN112995144A (en) * 2021-02-05 2021-06-18 杭州华橙软件技术有限公司 File processing method and system, readable storage medium and electronic device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049818A1 (en) * 1998-05-29 2002-04-25 Gilhuly Barry J. System and method for pushing encrypted information between a host system and a mobile data communication device
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
CN100346338C (en) * 2001-07-12 2007-10-31 捷讯研究有限公司 System and method for providing remote data access and transcoding for a mobile communication device
CA2454093C (en) * 2001-07-16 2010-03-23 Research In Motion Limited A system and method for supporting multiple certificate authorities on a mobile communication device
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
JP2003264888A (en) * 2002-03-07 2003-09-19 Pioneer Electronic Corp Speaker controller and speaker system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005079090A1 *

Also Published As

Publication number Publication date
CN1918931A (en) 2007-02-21
US20070186097A1 (en) 2007-08-09
JP2007525125A (en) 2007-08-30
WO2005079090A1 (en) 2005-08-25
FR2866168A1 (en) 2005-08-12

Similar Documents

Publication Publication Date Title
EP1714510A1 (en) Emission of a public key by a mobile terminal
EP1022922B1 (en) Authentication method establishing a secured channel between a subscriber and a service provider accessed through a telecommunication operator
EP1427231B1 (en) Method of establishing and managing a confidence model between a SIM-card and a mobile terminal
US11057210B1 (en) Distribution and recovery of a user secret
WO2015135063A1 (en) System and method for secure deposit and recovery of secret data
EP2166728A1 (en) Verfahren zum Austausch von Daten, beispielsweise von kryptographischen Schlüsseln, zwischen einem Informationssystem und einer elektronischen Einheit, wie beispielsweise einer Mikrochip-Karte
FR2825869A1 (en) Authentication procedure assigns keys for mobile to public terminal links
EP3375133B1 (en) Method for securing and authenticating a telecommunication
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
WO2019228853A1 (en) Method for establishing keys for controlling access to a service or a resource
EP2215800A1 (en) Method of authenticating a user accessing a remote server from a computer
EP1587238A1 (en) Method for verifying in a radio terminal the authenticity of digital certificates and authentification system
FR3118226A1 (en) Method and device for controlling access to a service using a blockchain
WO2006072746A1 (en) Method of securing a communication between a sim card and a mobile terminal
FR2846819A1 (en) Messages exchanging method for communication units, involves executing cryptographic operation with private key by communication unit based on message received from another communication unit
EP4156606A1 (en) Method for managing a user involved in a group communication
WO2022153005A1 (en) Method and system for access control
FR3116978A1 (en) Access control to a local communication network, and access gateway implementing such control
EP4160987A1 (en) Method for generating an electronic signature using fido
EP1992104B1 (en) Authenticating a computer device at user level
FR2934101A1 (en) METHOD, SYSTEM, SERVER AND HYBRID AUTHENTICATION TERMINAL
FR3049088A1 (en) METHOD FOR MANAGING DIGITAL IDENTITIES ASSOCIATED WITH AN INDIVIDUAL, AN OBJECT, AN ORGANIZATION, A SERVICE, AN APPLICATION THROUGH A DECENTRALIZED COMPUTER NETWORK
FR2897488A1 (en) METHOD OF PUBLIC KEY CERTIFICATION BY A NON-ACCREDITED PROVIDER
EP2317691A1 (en) System and method for contextually and dynamically securing data exchange through a network
JP2007089116A (en) Electronic message system

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060710

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20080307

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100901