WO2006072746A1 - Procede de securisation d’une communication entre une carte sim et un terminal mobile - Google Patents

Procede de securisation d’une communication entre une carte sim et un terminal mobile Download PDF

Info

Publication number
WO2006072746A1
WO2006072746A1 PCT/FR2006/000022 FR2006000022W WO2006072746A1 WO 2006072746 A1 WO2006072746 A1 WO 2006072746A1 FR 2006000022 W FR2006000022 W FR 2006000022W WO 2006072746 A1 WO2006072746 A1 WO 2006072746A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
sim card
terminal
secret
signature
Prior art date
Application number
PCT/FR2006/000022
Other languages
English (en)
Other versions
WO2006072746B1 (fr
Inventor
Gilles Macario-Rat
Guillaume Bruyere
Jean-Claude Pailles
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2006072746A1 publication Critical patent/WO2006072746A1/fr
Publication of WO2006072746B1 publication Critical patent/WO2006072746B1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention is in the field of telecommunications. It more specifically concerns the security of mobile telecommunications terminals.
  • a GSM (Global System for Mobile Communications) compliant mobile phone uses a SIM card (Subscriber Identity Module) that contains and manages a series of information.
  • SIM card constitutes an identity card of a GSM subscriber on a network. It allows a mobile phone to connect to a mobile operator's network by identifying the subscriber on the network.
  • the SIM card has in memory all the characteristics of a subscription of a user. It stores user-specific data, network characteristics, mobility information, temporary data. It also stores security data such as a password of the subscriber, a key Ki used in the process of authentication and encryption / encryption of the voice. Said key Ki is known only from the SIM card and an Authentication Center (AUC) authentication server located in a network.
  • AUC Authentication Center
  • the SIM card also implements an A3 / A8 authentication algorithm (3GPP TS 03.20 v ⁇ .1.0 (200-10): 3rd Generation Partnership Project, Digital cellular telecommunications System (Phase 2+), Security related network functions (Release 1999 ): http://www.3qpp.org/ftp/tsq sa / WG3 Securitv / Specs / 0320-810.pdf) associated with said key Ki.
  • the A3 algorithm is used to authenticate a subscriber on the GSM network.
  • the algorithm A8 makes it possible to generate a session key or encryption key used to encrypt the communication on the radio channel.
  • the SIM card can communicate with a mobile terminal in which it is inserted via an electrical contact. It can thus, for example, display a text by the mobile terminal.
  • Said physical link, also called link SIM-Terminal is inherently insecure because the data flows in clear. Thus, an attacker can very well carry out the following attacks:
  • DRM Digital Right Management
  • protection is provided by content encryption. Access to unencrypted content, which is decrypted, is only allowed for persons who hold a license for the said content.
  • the license provides ways to decrypt the content, such as a decryption key. If the decryption key is contained in the SIM card, the unavoidable transmission of said key through the SIM-Terminal link to play a content protected by license on the terminal may be intercepted and the content subsequently replayed illegally, it that is to say by someone who will not be in possession of the license for said content.
  • Corruption of data transfers a request for signature of a bank transaction to a banking application installed on a SIM card may be modified, so that a smaller amount is signed by said application, without a merchant, to the origin of the request, does not notice it.
  • Assemblies such as a small microcontroller inserted in the mobile are technically able to perform these attacks.
  • the Global Platform consortium which defines smart card-based architectures, defines SCP01 and Secure Channel Protocol (SCP) 02, based on symmetric algorithms.
  • a symmetric or secret key algorithm is a cryptographic function that uses an encryption key that is also used for decryption. This requires a transmitter and a receiver, exchanging encrypted data using the algorithm share the same secret. In an initial phase, it is therefore necessary to install said secret on the two entities that communicate.
  • An adaptation of SSL (Secure Socket Layer) security of transmissions has also been proposed as part of the 3GPP TSG SA WG3 (standards committee responsible for the security of the mobile phone system of 3rd generation) to secure the connection SIM- Terminal. The adaptation is described in 3GPP reference document S3-040567 TSG SA WG3, "Use of a
  • Establishment ".
  • the purpose of this technique is to establish an encryption key or session key between the SIM card and the terminal so that the data that passes between these two elements are encrypted and therefore not readable for someone who would place on this channel
  • the session key is used as TLS master secret or TLS master
  • the SSL protocol was renamed TLS in 2001 and corresponds to version 3.1 of the SSL protocol. Establishing this key assumes that both entities have a secret that they share.
  • the secret is pre-registered in the SIM card,
  • the secret is written on a sticker or any other physical medium and the user must copy it on the keyboard of his terminal,
  • the secret is present on the terminal and on the SIM card.
  • the two entities share the secret. It is said that possibly to ward off a malicious user, the secret can be installed remotely, that is to say downloaded from the terminal from a secure website.
  • the technique described above has drawbacks:
  • a secret must be pre-installed on the smart card before it is given to the user. This secret must be unique for each smart card to avoid BOBE attacks ("Break Once,
  • the present invention aims to solve the disadvantages of the prior art by providing a method and a system for generating and distributing a secret on a SIM card and on a mobile terminal on which the SIM card is installed.
  • Said secret constitutes an encryption key or session key which makes it possible to establish a secure channel between the mobile terminal and the SIM card, to ensure the confidentiality of data transiting on this channel.
  • a new secret is generated from a secret or Ki authentication key, common to a SIM card and a network.
  • Said new secret is on the one hand calculated by the network and distributed on an encrypted radio channel to the terminal. It is also calculated by the SIM card, from information transmitted by the network and the secret Ki.
  • Said new secret, common to the SIM card and the terminal, is the encryption key or session key that is used to encrypt the exchanges on the physical link that connects the terminal to the SIM card, called SIM-Terminal link.
  • a first object of the invention relates to a method of generating and distributing a secret to be shared by a SIM card and a terminal, interconnected by a physical link, and where the terminal is connected to a network.
  • the method is characterized in that it comprises the steps of:
  • the method may comprise the steps of: - sending to the SIM card at least a first signature with a random value, extracted from the same tuple,
  • the method may include the steps of:
  • the tuples may be triplets composed of Rand, SRes and Kc values, where:
  • SRes is a signature obtained by applying an authentication function with the value Rand and a parameter Ki, Ki being the pre-existing authentication key common to the network and to the SIM card, and
  • Kc is an encryption key obtained by applying an encryption function to the value Rand and to said key Ki.
  • the authentication function can be an A3 algorithm of the GSM standard and the encryption function an algorithm A8 of the GSM standard.
  • the sending of the data by the network to the terminal can be done using
  • SMS and sending data over the network to the SIM card can be done using secure SMS not interpreted by the terminal (5) through which they transit.
  • Another object of the invention relates to a system for generating and distributing a secret, shared by a SIM card and a terminal interconnected by a physical link and where the terminal is connected to a network.
  • Said system is characterized in that it comprises a server in the network and:
  • the network can be authenticated by the SIM card and the SIM card can be authenticated by the terminal.
  • Another object of the invention relates to a program installed in a memory of a SIM card, or downloadable from a telecommunications network in said SIM card, characterized in that it comprises instructions for calculating signatures from random values received a network and a pre-existing authentication key common to the SIM card and the network, instructions for comparing a first signature received from the network to a second signature calculated in the SIM card, instructions for sending a third signature calculated in the SlM card has a mobile terminal, instructions for calculating encryption keys and a secret and store said secret in memory for later use.
  • the invention also relates to a program installed in a memory of a mobile terminal, characterized in that it comprises instructions for receiving a signature of a SIM card and a signature of a network, instructions for comparing said signatures, instructions for receiving a secret from the network and storing said secret in memory for later use.
  • the invention also relates to a program installed in a memory of a server, or downloadable via a telecommunication network characterized in that it comprises instructions for requesting tuples from a network authentication server, instructions for sending values of said tuples to a SIM card, instructions for sending a signature extracted from one of the tuples to a mobile terminal, instructions for calculating a secret and sending said secret to the terminal.
  • Figure 1 shows the components of the system according to the invention.
  • Figure 2 describes the steps of the method of generating and distributing a session key used later to secure a SIM-Terminal link.
  • FIG. 3 shows a typical architecture of a mobile terminal conforming to the GSM standard and illustrates a possible embodiment of the terminal according to the invention.
  • FIG. 4 presents a possible network architecture for producing the server according to the invention.
  • Figure 5 shows a typical architecture of a SIM card and illustrates a possible embodiment of the SIM card according to the invention.
  • the device comprises:
  • An Authentication Center (AUC) authentication server 1 located in a network and on which are stored secret keys or authentication keys Ki specific to each subscriber of a GSM network.
  • L 1 AuC also contains programs to implement security algorithms. For example, an algorithm A3 is used to authenticate a subscriber in the network and an algorithm A8 makes it possible to determine an encryption key, or session key, Kc used to encrypt the voice on the radio channel.
  • An entity external to I 1 AuC can ask I 1 AuC to generate and return to it triplets of the form (Rand, SRes, Kc), where Rand is a number of 16 bytes generated randomly by I 1 AuC with each request of triplet, SRes a 32-bit signature and Kc a 64-bit encryption key.
  • a Public Land Mobile Network (PLMN) 3 whose role is to convey Short Message Service (SMS) messages between a SIM-Terminal link security server and a terminal or a Subscriber Identity Module (SIM) card.
  • SMS Short Message Service
  • a specific equipment of said network a BTS (Base Transceiver Station) 4, composed of radio transmitters / receivers, provides the interface between the mobile terminal and the PLMN network.
  • a server 2 specific to the invention, which is named security server of the SIM-Terminal link. It is provided with a network interface 11 of MAP type.
  • the role of the server is to request and obtain triplets (Rand, SRes, Kc) from I 1 AuC, to send data to the SIM card and to the terminal by means of SMS messages.
  • a terminal 5 is connected to the PLMN network by radio.
  • the terminal is of conventional mobile terminal type satisfying the GSM standard.
  • a SIM card 6 is connected to the terminal by a physical link.
  • SIM contains a secret or Ki authentication key, unique for each SIM card.
  • Said secret Ki is used to identify a subscription to the GSM network and is also present in the network.
  • the SIM card and the network have one secret in common: the secret key Ki, stored in the SIM card and in I 1 AuC.
  • the secret consists of an encryption key.
  • the method is triggered by a request from the server for securing the SIM-Terminal 2 link from I 1 AuC 1 of two triplets (Randi, SResi, Kd) and (Rand2, SRes2, Kc2) for a subscriber.
  • Triplets are special n-tuples in the sense that they consist of three values.
  • an entity 12 designated by the term network comprises the PLMN network 3, the AuC server 1 and the SIM-Terminal 2 connection security server. It is specified in the description of the method according to the invention, the entity that is involved in an operation.
  • the network 12 In a first step 13, the network 12 generates random numbers Randi and Rand2, then calculates SResi values, SRes2, called signatures, and Kd and Kc2 values, called encryption keys. In practice, it is I 1 AuC that generates said random numbers and performs said calculations.
  • 1 1 AuC sends to the secure server of the SIM-Terminal link, in response to the request for request for triplets, the two triplets (Randi, SResi, Kd) and (Rand2, SRes2, Kc2) .
  • the Randi, Rand2 and SResi parameters are sent to the SIM card 6 by the network.
  • SMS type SIM Data Download can advantageously be used; they are transmitted to the SIM card without being interpreted by the terminal (GSM 03.40, version 5.7.1, "Technical Realization of the Short Message Service (SMS) Point-to-Point (PP)").
  • step 18 triggered at the end of step 17, the SIM card sends SRes2 'to the terminal 5.
  • step 19 which can be triggered at the end of step 13, the network sends SRes2 to the terminal.
  • the SIM-Terminal connection security server sends the value to the terminal 5.
  • the terminal is arranged to compare SRes2 received from the network to SRes2' received from the SIM card. If the two values match, this proves to the terminal that the network and the SIM card have the same shared initial secret Ki and therefore that the SIM card is authentic.
  • a step 22 initiated at the end of step 21, the network 12, more precisely the security server of the SIM-Terminal link, sends said key k to the terminal, in the form of an SMS. Since the mobile is already in encrypted mode, an attacker can not recover k directly from the radio interface.
  • the SIM card and the terminal have the same key k of 64 bits length. This is stored in memories of the SIM card and the terminal for later use. Said key can be used as an encryption key by a symmetric encryption algorithm implemented both on the terminal and in the SIM card: DES (Data
  • Encryption Standard is a non-limiting example.
  • a MAC Message Authentication Code
  • a MAC Message Authentication Code
  • the user has no manual maneuver to perform so that the terminal and the SIM card share the same secret.
  • the establishment of securing the link is done in a transparent and automatic way.
  • the method described above can advantageously be used by any application that needs to guarantee the confidentiality of the communication between the SIM card and the terminal. None is prejudged about the durability of the encryption key.
  • the user application (s) will be able to execute the process when they need it. Similarly, when the application runs, the authentication phase of the terminal has already taken place. It is therefore ensured that the data transiting on the radio channel are encrypted.
  • a radiofrequency transmitter / receiver 34 is responsible for modulating / demodulating a baseband signal to GSM frequency bands.
  • An analog processor 33 is responsible for carrying out analog processing and provides an interface between the terminal and the SIM card 6.
  • a digital processor 32 is responsible for performing digital processing. It comprises, inter alia, an application processor or CPU 31 (Central Processing Unit) and is connected to a programmable and erasable memory or EEPROM (Electrically Erasable Programmable Read On Memory). Said processor is arranged to access the SIM card via the analog processor 33.
  • An application, in the form of a program, specific to the present invention is installed and executed in the EEPROM 30 by the processor 31.
  • Said application realizes, from terminal side, the protocol with the SIM card 6 and the network, as described by the method of the present invention.
  • Said application is arranged to receive data from the network and the SIM card, make comparisons, store values in memory and reuse said values later.
  • the application can be developed in native code, that is to say in a language specific to the manufacturer of the mobile terminal.
  • the advantage of this embodiment is that the application is installed on the terminal at the moment when said terminal leaves the factory.
  • FIG. 4 a possible architecture of a network integrating the security server of the SIM-Terminal link according to the invention is presented.
  • a PLMN 3 network Public Land Mobile Network
  • AUC Authentication Center
  • SMSC 41 Short Message Service Center
  • an entry point for SMS SMS (Short Message Service) sent to and from a mobile terminal and responsible for SMS routing
  • IP 42 Internet Protocol
  • the server 2 for securing the SIM-Terminal link may, for example, be connected to I 1 AuC and the SMSC through said IP network.
  • Said server is of conventional computer server type.
  • the server hosts an application specific to the invention, arranged to request triples (Rand, SRes, Kc) to I 1 AuC, to make calculations, to store data in memory and to send data to a mobile terminal and to a SIM card using SMS over the PLMN network to which it is connected.
  • triples Rand, SRes, Kc
  • the SIM card 6 is a conventional microprocessor card constituted of memories 51, 52, 53 articulated around a microprocessor 50.
  • Said microprocessor or CPU Central Processing Unit
  • a ROM 51 Read OnYy Memory
  • OS Operating System
  • A3 an authentication algorithm
  • A8 specific applications of I 1 API (Application Programming Interface) GSM
  • SIM Application Toolkit a development and execution environment called "SIM Application Toolkit” that defines all the controls that the SIM can send to a mobile terminal in which it is installed.
  • EEPROM memory 53 Electrically Erasable Programmable Read OnIy Memory contains elements defined by the GSM standard such as telephone numbers of the subscriber, and data related to applet executable applications.
  • RAM 52 Random Access Memory
  • Said SIM card hosts an application specific to the invention, arranged to interact with the network and the terminal, make calculations and comparisons, store data in memory and reuse later.
  • an application in the form of a program, may be installed by the SIM card manufacturer, called a card reader, in the ROM.
  • the program may be installed in the EEPROM by the spacer before the terminal is marketed.
  • the program can be downloaded, installed from a menu of the terminal after the user has acquired his terminal.
  • the program uses the development and execution environment "SIM Application Toolkit".

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention concerne un procédé de génération et de distribution d'un secret pour être partagé par une carte SIM et un terminal, reliés entre eux par une liaison physique, et où le terminal est relié à un réseau. Ledit procédé est caractérisé en ce qu'il comporte les étapes consistant à : - générer des n-uplets dans le réseau, - envoyer à la carte SIM au moins deux valeurs aléatoires extraites d'au moins deux n-uplets, - calculer le secret dans le réseau à partir d'au moins deux clés de chiffrement extraites des au moins deux n-uplets, - calculer le secret dans la carte SIM à partir des valeurs aléatoires et d'une clé d'authentification pré existante commune au réseau et à la carte SIM, - envoyer le secret calculé par le réseau au terminal. La présente invention concerne également un système pour générer et distribuer un secret à une carte SIM et à un terminal.

Description

Procédé de sécurisation d'une communication entre une carte SIM et un terminal mobile
La présente invention se situe dans le domaine des télécommunications. Elle concerne plus précisément la sécurité des terminaux de télécommunications mobiles.
Un téléphone mobile conforme au standard GSM (Global System for Mobile Communications) utilise une carte à puce appelée carte SIM (Subscriber Identity Module) qui contient et gère une série d'informations. La carte SIM constitue une carte d'identité d'un abonné GSM sur un réseau. Elle permet à un téléphone mobile de se connecter au réseau d'un opérateur mobile en identifiant l'abonné sur le réseau. La carte SIM possède dans une mémoire toutes les caractéristiques d'un abonnement d'un utilisateur. Elle mémorise des données propres à l'utilisateur, des caractéristiques du réseau, des informations sur la mobilité, des données temporaires. Elle mémorise également des données de sécurité comme par exemple un mot de passe de l'abonné, une clé Ki utilisée dans le processus d'authentification et de chiffrement/cryptage de la voix. Ladite clé Ki n'est connue que de la carte SIM et d'un serveur d'authentification AuC (Authentication Center) situé dans un réseau. Elle n'est jamais transmise et ne sort donc jamais de la carte SIM et de I1AuC. La carte SIM met en œuvre également un algorithme d'authentification A3/A8 (3GPP TS 03.20 vδ.1.0 (200-10) : 3rd Génération Partnership Project; Digital cellular télécommunications System (Phase 2+); Security related network functions (Release 1999) : http://www.3qpp.org/ftp/tsq sa/WG3 Securitv/ Specs/0320- 810.pdf) associé à ladite clé Ki. L'algorithme A3 est utilisé pour authentifier un abonné sur le réseau GSM. L'algorithme A8 permet de générer une clé de session ou clé de chiffrement utilisée pour chiffrer la communication sur la voie radio. La carte SIM peut dialoguer avec un terminal mobile dans lequel elle est insérée, via un contact électrique. Elle peut ainsi, par exemple, faire afficher un texte par le terminal mobile. Ladite liaison physique, appelée également liaison SIM-Terminal est intrinsèquement non sûre car les données y transitent en clair. Ainsi, un attaquant peut très bien réaliser les attaques suivantes :
Interception de données : dans le cas d'un contenu protégé par licence DRM (Digital Right Management), une protection est assurée par un chiffrement du contenu. Un accès au contenu en clair, c'est-à-dire déchiffré, n'est autorisé que pour des personnes qui détiennent une licence pour ledit contenu. La licence fournit des moyens qui permettent de décrypter le contenu, comme une clé de déchiffrement. Si la clé de déchiffrement est contenue dans la carte SIM, la transmission inévitable de ladite clé à travers la liaison SIM-Terminal pour lire un contenu protégé par licence sur le terminal pourra être interceptée et le contenu rejoué plus tard de façon illégale, c'est-à-dire par quelqu'un qui ne sera pas en possession de la licence pour ledit contenu. Corruption des transferts de données : une requête de demande de signature d'une transaction bancaire à une application bancaire installée sur une carte SIM pourra être modifiée, afin qu'un montant plus faible soit signé par ladite application, sans qu'un commerçant, à l'origine de la requête, ne s'en aperçoive.
Des montages tels q'un petit microcontrôleur inséré dans le mobile sont techniquement en mesure de réaliser ces attaques.
Un besoin se fait sentir pour sécuriser le lien physique qui relie la carte SIM au terminal de façon à ce que les données qui circulent sur ce lien soient chiffrées et donc illisibles et inexploitables pour quelqu'un qui les intercepterait. Des protocoles ont déjà été proposés pour contrer les attaques décrites précédemment et sécuriser la liaison SIM-Terminal :
Le consortium Global Platform, organisme qui définit les architectures à base de carte à puces, définit les protocoles SCP01 et SCP 02 (Secure Channel Protocol), basés sur des algorithmes symétriques. Un algorithme symétrique, ou à clé secrète, est une fonction cryptographique qui utilise une clé de chiffrement qui sert également pour le déchiffrement. Cela nécessite qu'un émetteur et un récepteur, qui s'échangent des données chiffrées à l'aide dudit algorithme partagent le même secret. Dans une phase initiale, il est donc nécessaire d'installer ledit secret sur les deux entités qui communiquent. Une adaptation du protocole SSL (Secure Socket Layer) de sécurisation des transmissions a également été proposée dans le cadre du 3GPP TSG SA WG3 (comité de normalisation responsable de la sécurité du système de téléphonie mobile de 3eme génération) pour sécuriser le lien SIM-Terminal. L'adaptation est décrite dans le document de référence S3-040567 du 3GPP TSG SA WG3, "Use of a
Trusted Tunnel to Secure Local Terminal Interface", à la section
"Session Key Exchange Algorithm for Local Interface Trusted Tunnel
Establishment". Le but de cette technique est d'établir une clé de chiffrement ou clé de session entre la carte SIM et le terminal afin que les données qui transitent entre ces deux éléments soient chiffrées et donc non lisibles pour quelqu'un qui se placerait sur ce canal. La clé de session est utilisée en tant que secret maître TLS ou TLS Master
Secret (TLS pour Transport Layer Security : http://www. ietf.org, RFC
2246). Le protocole SSL a été rebaptisé TLS en 2001 et correspond à la version 3.1 du protocole SSL. L'établissement de cette clé suppose que les deux entités possèdent un secret qu'elles partagent.
L'établissement de ce partage se fait de la façon suivante :
Le secret est pré inscrit dans la carte SIM,
Le secret est inscrit sur un autocollant ou tout autre support physique et l'utilisateur doit le recopier sur le clavier de son terminal,
A l'issue de cette procédure le secret est présent sur le terminal et sur la carte SIM. Ainsi, les deux entités partagent le secret. Il est dit qu'éventuellement pour parer à un utilisateur mal intentionné, le secret peut être installé à distance, c'est-à-dire téléchargé sur le terminal depuis un site web sécurisé. Cependant, la technique décrite ci-dessus présente des inconvénients :
Un secret doit être pré installé sur la carte à puce avant que celle-ci ne soit remise à l'utilisateur. Ledit secret doit être unique pour chaque carte à puce pour éviter des attaques de type BOBE ("Break Once,
Break Everywhere", pour "casser une fois, casser partout"). En effet, si un secret est commun à plusieurs cartes SIM, c'est-à-dire s'il sert à chiffrer des données qui circulent sur plusieurs liaisons SIM-Terminal, alors, la connaissance dudit secret pour une carte SIM, permet de déchiffrer les données qui circulent sur toutes les liaisons SIM-Terminal dont le chiffrement est basé sur le même secret. Le secret doit être différent des autres secrets déjà contenus dans la carte SIM, puisque ceux-ci par définition ne doivent pas sortir de la carte SIM ou du coeur de réseau, c'est-à-dire de I1AuC. - Dans le cas où le secret doit être recopié manuellement par l'utilisateur, un usager malicieux pourrait utiliser l'information fournie par le secret pour intercepter/modifier les échanges qui circulent sur la liaison SIM- Terminal. Une recopie manuelle du secret demande par ailleurs une éducation de l'utilisateur, car ce n'est pas une procédure automatique et invisible. De plus, dans le cas où l'utilisateur perd le secret, un opérateur doit être en mesure de le restituer, ce qui demande de gérer une base de données des secrets distribués.
Dans le cas où le secret est téléchargé sur le terminal à partir d'un site web, une base de clés doit être maintenue. Par ailleurs, la façon dont le site authentifie une carte SIM n'est pas décrite.
La présente invention a pour but de résoudre les inconvénients de la technique antérieure en fournissant un procédé et un système de génération et de distribution d'un secret sur une carte SIM et sur un terminal mobile sur lequel est installé la carte SIM. Ledit secret constitue une clé de chiffrement ou clé de session qui permet d'établir un canal sécurisé entre le terminal mobile et la carte SIM, afin de garantir la confidentialité des données qui transitent sur ce canal.
Pour cela un nouveau secret est généré à partir d'un secret ou clé d'authentification Ki, commun à une carte SIM et à un réseau. Ledit nouveau secret est d'une part calculé par le réseau et distribué sur un canal radio chiffré au terminal. Il est d'autre part calculé par la carte SIM, à partir d'informations transmises par le réseau et du secret Ki. Ledit nouveau secret, commun à la carte SIM et au terminal, constitue la clé de chiffrement ou clé de session qui est utilisée pour chiffrer les échanges sur la liaison physique qui relie le terminal à la carte SIM, appelée liaison SIM-Terminal.
Un premier objet de l'invention concerne un procédé de génération et de distribution d'un secret pour être partagé par une carte SIM et un terminal, reliés entre eux par une liaison physique, et où le terminal est relié à un réseau. Le procédé est caractérisé en ce qu'il comporte les étapes consistant à :
- générer des n-up)ets dans le réseau,
- envoyer à la carte SIM au moins deux valeurs aléatoires extraites d'au moins deux n-uplets,
- calculer le secret dans le réseau à partir d'au moins deux clés de chiffrement extraites des au moins deux n-uplets,
- calculer le secret dans la carte SIM à partir des valeurs aléatoires et d'une clé d'authentification pré existante commune au réseau et à la carte SIM,
- envoyer le secret calculé par le réseau au terminal. Le procédé peut comprendre les étapes consistant à : - envoyer à la carte SIM au moins une première signature avec une valeur aléatoire, extraites d'un même n-uplet,
- authentifier le réseau dans la carte SIM en comparant la première signature reçue du réseau à une deuxième signature calculée dans la carte SIM à partir de ladite valeur aléatoire et de la clé d'authentification. Le procédé peut comprendre les étapes consistant à :
- envoyer au terminal une première signature extraite d'un des n-uplets, - authentifier la carte SIM dans le terminal par comparaison de la première signature reçue du réseau à une deuxième signature, envoyée par la carte SIM et calculée par ladite carte SIM à partir d'une valeur aléatoire reçue du réseau et extraite du même n-uplet et de la clé d'authentification. Les n-uplets peuvent être des triplets composés de valeurs Rand, SRes et Kc, où :
- Rand est une valeur aléatoire,
- SRes est une signature obtenue par application d'une fonction d'authentification à la valeur Rand et à un paramètre Ki, Ki étant la clé d'authentification pré existante commune au réseau et à la carte SIM, et
- Kc est une clé de chiffrement obtenue par application d'une fonction de chiffrement à la valeur Rand et à ladite clé Ki.
La fonction d'authentification peut être un algorithme A3 du standard GSM et la fonction de chiffrement un algorithme A8 du standard GSM. L'envoi des données par le réseau au terminal peut se faire à l'aide de
SMS et l'envoi des données par le réseau à la carte SIM peut se faire à l'aide de SMS sécurisés non interprétés par le terminal (5) par lequel ils transitent.
Un autre objet de l'invention concerne un système pour générer et distribuer un secret, partagé par une carte SIM et un terminal reliés entre eux par une liaison physique et où le terminal est relié à un réseau. Ledit système est caractérisé en ce qu'il comprend un serveur dans le réseau et :
- des moyens pour générer des n-uplets dans le réseau,
- des moyens pour envoyer à la carte SIM des valeurs extraites des n- uplets et pour envoyer le secret au terminal, - des moyens pour calculer le secret dans la carte SIM,
- des moyens pour calculer le secret dans le réseau.
Le réseau peut être authentifié par la carte SIM et la carte SIM peut être authentifiée par le terminal.
Un autre objet de l'invention concerne un programme installé dans une mémoire d'une carte SIM, ou téléchargeable depuis un réseau de télécommunication dans ladite carte SIM, caractérisé en ce qu'il comprend des instructions pour calculer des signatures à partir de valeurs aléatoires reçues d'un réseau et d'une clé d'authentification pré existante commune à la carte SIM et au réseau, des instructions pour comparer une première signature reçue du réseau à une deuxième signature calculée dans la carte SIM, des instructions pour envoyer une troisième signature calculée dans la carte SlM a un terminal mobile, des instructions pour calculer des clés de chiffrement et un secret et stocker ledit secret en mémoire pour une utilisation ultérieure.
L'invention concerne également un programme installé dans une mémoire d'un terminal mobile, caractérisé en ce qu'il comprend des instructions pour recevoir une signature d'une carte SIM et une signature d'un réseau, des instructions pour comparer lesdites signatures, des instructions pour recevoir un secret du réseau et stocker ledit secret en mémoire pour une utilisation ultérieure.
L'invention concerne aussi un programme installé dans une mémoire d'un serveur, ou téléchargeable via un réseau de télécommunication caractérisé en ce qu'il comprend des instructions pour demander des n-uplets à un serveur d'authentification du réseau, des instructions pour envoyer des valeurs desdits n-uplets à une carte SIM, des instructions pour envoyer une signature extraite d'un des n-uplets à un terminal mobile, des instructions pour calculer un secret et envoyer ledit secret au terminal.
De nombreux détails et avantages de l'invention seront mieux compris à la lecture de la description d'un mode particulier de réalisation en référence aux dessins annexés dans lesquels :
La figure 1 présente les composants du système selon l'invention. La figure 2 décrit les étapes du procédé de génération et de distribution d'une clé de session utilisée ultérieurement pour sécuriser une liaison SIM- Terminal.
La figure 3 présente une architecture typique d'un terminal mobile conforme au standard GSM et illustre un mode de réalisation possible du terminal selon l'invention.
La figure 4 présente une architecture réseau possible pour réaliser le serveur selon l'invention. La figure 5 présente une architecture typique d'une carte SIM et illustre un mode de réalisation possible de la carte SIM selon l'invention.
En référence à la figure 1 , les entités qui interviennent dans un procédé de génération et de distribution d'un secret sur une carte SIM et sur un terminal mobile sont présentées. Comme illustré dans la figure 1 , le dispositif comprend :
Un serveur d'authentification AuC (Authentication Center) 1 situé dans un réseau et sur lequel sont stockées des clés secrètes ou clés d'authentification Ki propres à chaque abonné d'un réseau GSM. L1AuC contient également des programmes pour mettre en œuvre des algorithmes de sécurité. Par exemple, un algorithme A3 est utilisé pour authentifier un abonné dans le réseau et un algorithme A8 permet de déterminer une clé de chiffrement, ou clé de session, Kc utilisée pour chiffrer la voix sur le canal radio. Une entité extérieure à I1AuC peut demander à I1AuC de générer et de lui renvoyer des triplets de la forme (Rand, SRes, Kc), où Rand est un nombre de 16 octets généré aléatoirement par I1AuC à chaque demande de triplet, SRes une signature de 32 bits et Kc une clé de chiffrement de 64 bits. Les éléments du triplet sont liés par les relations SRes = A3(Ki, Rand) et Kc = A8(Ki, Rand), où Ki et Rand sont des paramètres d'entrée des algorithmes de sécurité A3 et A8. Un dialogue entre I1AuC et une entité extérieure au cours duquel ladite entité extérieure demande un triplet (Rand, SRes, Kc) utilise une interface réseau 25 de type MAP (Mobile Application Part).
Un réseau PLMN (Public Land Mobile Network) 3 dont le rôle est de convoyer des messages SMS (Short Message Service) entre un serveur de sécurisation de la liaison SIM-Terminal et un terminal ou une carte SIM (Subscriber Identity Module). Un équipement spécifique dudit réseau, une BTS (Base Transceiver Station) 4, composé d'émetteurs/récepteurs radio, assure l'interface entre le terminal mobile et le réseau PLMN. Un serveur 2, spécifique à l'invention, qui est nommé serveur de sécurisation de la liaison SIM-Terminal. Il est muni d'une interface réseau 11 de type MAP. Le rôle dudit serveur est de demander et d'obtenir des triplets (Rand, SRes, Kc) auprès de I1AuC, d'envoyer des données à la carte SIM et au terminal au moyen de messages SMS.
Un terminal 5 est relié au réseau PLMN par voie radio. Le terminal est de type terminal mobile classique satisfaisant à la norme GSM. Une carte SIM 6 est reliée au terminal par une liaison physique. La carte
SIM contient un secret ou clé d'authentification Ki, unique pour chaque carte SIM. Ledit secret Ki est utilisé pour identifier un abonnement au réseau GSM et est également présent dans le réseau. Ainsi, la carte SIM et le réseau ont un secret en commun : la clé secrète Ki, stockée dans la carte SIM et dans I1AuC.
Dans une réalisation préférée de l'invention, illustrée par la figure 2, le secret consiste en une clé de chiffrement. Le procédé est déclenché par une demande du serveur de sécurisation de la liaison SIM-Terminal 2 auprès de I1AuC 1 de deux triplets (Randi , SResi , Kd) et (Rand2, SRes2, Kc2) pour un abonné. Les triplets sont des n-uplets particuliers dans le sens où ils sont constitués de trois valeurs. En référence à la figure 2, une entité 12 désignée par le terme réseau regroupe le réseau PLMN 3, le serveur AuC 1 et le serveur de sécurisation de la liaison SIM-Terminal 2. On précise dans la description du procédé selon l'invention, l'entité qui est concernée par une opération. Dans une première étape 13, le réseau 12 génère des nombres aléatoires Randi et Rand2, puis calcule des valeurs SResi , SRes2, appelées signatures, et des valeurs Kd et Kc2, appelées clés de chiffrement. Pratiquement, c'est I1AuC qui génère lesdits nombres aléatoires et effectue lesdits calculs. Les valeurs sont liées par les relations SResi = A3(Ki, Randi ), Kd = A8(Ki, Randi), SRes2 = A3(Ki, Rand2), Kc2 = A8(Ki, Rand2), où A3 et A8 sont des algorithmes d'authentification et de chiffrement utilisés dans le standard GSM. En fin d'étape 13, 11AuC envoie au serveur de sécurisation de la liaison SIM-Terminal, en réponse à la requête de demande de triplets, les deux triplets (Randi , SResi , Kd ) et (Rand2, SRes2, Kc2). Dans une étape 15, déclenchée par la réception par le serveur de sécurisation 2 des triplets demandés, les paramètres Randi , Rand2 et SResi sont envoyés à la carte SIM 6, par le réseau. Pratiquement, c'est le serveur de sécurisation de la liaison SIM-Terminal 2 qui envoie lesdits paramètres sous forme de SMS. Des SMS de type SIM Data Download peuvent avantageusement être employés ; ils sont transmis à la carte SIM sans être interprétés par le terminal (GSM 03.40, version 5.7.1 , "Technical Realization of the Short Message Service (SMS) Point-to-Point (PP)").
Dans une étape 16, déclenchée par la réception dudit SMS par la carte SIM 6, la carte SIM calcule SResi1 = A3(Ki, Randi ) et compare SResi1 à SResi qu'elle vient de recevoir. L'égalité des deux valeurs prouve à la carte SIM que Randi a été généré par un réseau authentique, détenteur du secret Ki. Dans une étape 17, déclenchée à la suite de l'étape 16, la carte SIM calcule SRes2' = A3(Ki, Rand2).
Dans une étape 18, déclenchée à la fin de l'étape 17, la carte SIM envoie SRes2' au terminal 5.
Dans une étape 19, qui peut être déclenchée dès la fin de l'étape 13, le réseau envoie SRes2 au terminal. Pratiquement, c'est le serveur de sécurisation de la liaison SIM-Terminal qui envoie ladite valeur au terminal 5.
Dans une étape 20, déclenchée par la réception de la valeur SRes2' d'une part, et SRes2 d'autre part, le terminal est agencé pour comparer SRes2 reçu du réseau à SRes2' reçu de la carte SIM. Si les deux valeurs concordent, cela prouve au terminal que le réseau et la carte SIM possèdent un même secret initial partagé Ki et donc que la carte SIM est authentique.
Dans une étape 21 , le réseau 12, plus précisément le serveur de sécurisation de la liaison SIM-Terminal calcule une valeur k = Kd θ Kc2, où θ représente une opération de XOR, ou OU exclusif, bit à bit. Ladite valeur k constitue le secret ou la clé de chiffrement pour sécuriser la liaison SIM- Terminal.
Dans une étape 22, déclenchée à la fin de l'étape 21 , le réseau 12, plus précisément le serveur de sécurisation de la liaison SIM-Terminal, envoie ladite clé k au terminal, sous forme d'un SMS. Comme le mobile est déjà en mode chiffré, un attaquant ne peut pas récupérer k directement à partir de l'interface radio. Dans une étape 23, déclenchée à la fin de l'étape 18, la carte SIM calcule Kd = A8(Ki, Randi ), Kc2 = A8(Ki, Rand2), clés de chiffrement de 64 bits et la valeur k = Kd θ Kc2.
Ainsi, à la fin des étapes 22 et 23, la carte SIM et le terminal possèdent une même clé k de longueur 64 bits. Celle-ci est stockée dans des mémoires de la carte SIM et du terminal pour une utilisation ultérieure. Ladite clé peut être utilisée comme clé de chiffrement par un algorithme de chiffrement symétrique mis en oeuvre à la fois sur le terminal et dans la carte SIM : DES (Data
Encryption Standard) est un exemple non limitatif. Un MAC (Message Authentication Code) peut également être avantageusement ajouté aux données qui transitent entre la carte SIM et le terminal pour assurer l'intégrité de celles-ci.
Les avantages de la présente invention sont considérables : - Aucun nouveau secret ne nécessite d'être installé sur la carte SIM. On utilise une clé Ki déjà présente sur la carte SlM pour générer un secret partagé par la carte SIM et le terminal.
L'utilisateur n'a pas de manœuvre manuelle à effectuer pour que le terminal et la carte SIM partagent le même secret. L'établissement de la sécurisation du lien se fait de façon transparente et automatique.
L'utilisateur n'étant pas impliqué dans le partage d'un secret initial, il n'y a pas de risque de détournement de l'information par un utilisateur malicieux.
Aucune nouvelle base de données ne doit être prévue dans le réseau pour gérer les secrets puisqu'on utilise une base de données déjà présente dans le réseau et une interface déjà existante pour y accéder.
Le procédé décrit ci-dessus peut avantageusement être utilisé par toute application qui a besoin de garantir la confidentialité de la communication entre la carte SIM et le terminal. On ne préjuge de rien quant à la pérennité de la clé de chiffrement. La ou les applications utilisatrices seront à même d'exécuter le procédé quand elles en auront besoin. De même, quand l'application s'exécute, la phase d'authentification du terminal s'est déjà déroulée. On est donc assuré que les données qui transitent sur la voie radio sont chiffrées.
Dans une figure 3, une architecture typique d'un terminal mobile conforme au standard GSM est présentée.
Un émetteur/récepteur radiofréquence 34 est chargé de moduler/démoduler un signal bande de base vers des bandes de fréquence GSM. Un processeur analogique 33 est chargé de procéder à des traitements analogiques et fournit une interface entre le terminal et la carte SIM 6.
Un processeur numérique 32 est chargé de procéder aux traitements numériques. Il comporte, entre autres, un processeur applicatif ou CPU 31 (Central Processing Unit) et est relié à une mémoire 30 programmable et effaçable ou EEPROM (Electrically Erasable Programmable Read OnIy Memory). Ledit processeur est agencé pour accéder à la carte SIM via le processeur analogique 33. Une application, sous forme d'un programme, spécifique à la présente invention est installée et exécutée dans la mémoire EEPROM 30 par le processeur 31. Ladite application réalise, du côté terminal, le protocole avec la carte SIM 6 et le réseau, tel que décrit par le procédé de la présente invention. Ladite application est agencée pour recevoir des données du réseau et de la carte SIM, faire des comparaisons, stocker des valeurs en mémoire et réutiliser lesdites valeurs ultérieurement.
Dans une réalisation de l'invention, l'application peut être développée en code natif, c'est-à-dire dans un langage spécifique au constructeur du terminal mobile. L'avantage de cette réalisation est que l'application est installée sur le terminal au moment où ledit terminal sort de l'usine.
En référence à la figure 4, une architecture possible d'un réseau qui intègre le serveur de sécurisation de la liaison SIM-Terminal selon l'invention est présentée. Selon la figure 4, deux entités d'un réseau PLMN 3 (Public Land Mobile Network), un serveur d'authentification AuC 1 (Authentication Center), chargé d'authentifier des utilisateurs mobiles sur un réseau, et un SMSC 41 (Short Message Service Center), point d'entrée pour les SMS (Short Message Service) envoyés depuis et vers un terminal mobile et responsable de l'acheminement des SMS, sont accessibles, par exemple à travers un réseau IP 42 (Internet Protocol). Selon l'architecture décrite ci-avant, le serveur 2 de sécurisation de la liaison SIM-Terminal peut, par exemple, être relié à I1AuC et au SMSC à travers ledit réseau IP. Ledit serveur est de type serveur informatique classique. C'est un dispositif comme un simple PC ou un autre type d'ordinateur muni, entre autres, de mémoires 8, d'une interface d'accès au réseau IP et d'une interface réseau de type MAP 11. Les mémoires peuvent être de différents types, par exemple, et de façon non limitative, des mémoires de stockage dynamique comme une RAM (Random Access Memory), et statique comme une ROM (Read OnIy Memory). Le serveur héberge une application spécifique à l'invention, agencée pour demander des triplets (Rand, SRes, Kc) à I1AuC, faire des calculs, stocker des données en mémoire et envoyer des données à un terminal mobile et à une carte SIM en utilisant des SMS à travers le réseau PLMN auquel il est connecté.
En référence à la figure 5, une architecture typique d'une carte SIM est présentée. La carte SIM 6 est une carte à microprocesseur classique, constituée de mémoires 51 , 52, 53 articulées autour d'un microprocesseur 50. Ledit microprocesseur ou CPU (Central Processing Unit) est une unité de traitement. Une mémoire ROM 51 (Read OnIy Memory) contient, entre autres, un système d'exploitation ou OS (Operating System) de la carte SIM, des mécanismes de sécurité, comme par exemple et de façon non limitative un algorithme d'authentification A3 et un algorithme de chiffrement A8, des applications spécifiques de I1API (Application Programming Interface) GSM et un environnement de développement et d'exécution appelé "SIM Application Toolkit" qui définit toutes les commandes que la carte SIM peut envoyer à un terminal mobile dans lequel elle est installée. Une mémoire EEPROM 53 (Electrically Erasable Programmable Read OnIy Memory) contient des éléments définis par la norme GSM tels que des numéros de téléphones de l'abonné, et des données liées à des applications exécutables de type applet. Une mémoire RAM 52 (Random Access Memory) permet d'effectuer des calculs, de charger des instructions et de les exécuter. Ladite carte SIM héberge une application spécifique à l'invention, agencée pour dialoguer avec le réseau et le terminal, faire des calculs et des comparaisons, stocker des données en mémoire et les réutiliser ultérieurement. Dans une première réalisation de l'invention, une application, sous forme d'un programme, pourra être installée par le fabricant de cartes SIM, appelé encarteur, dans la ROM. Dans une seconde réalisation, le programme pourra être installé dans la mémoire EEPROM par Pencarteur avant que le terminal ne soit commercialisé. Dans une troisième réalisation de l'invention, le programme pourra être téléchargé, installé à partir d'un menu du terminal après que l'utilisateur ait fait l'acquisition de son terminal. Dans le cas d'une installation après émission du terminal, correspondant à la troisième réalisation, le programme utilise l'environnement de développement et d'exécution "SIM Application Toolkit".

Claims

REVENDICATIONS
1. Procédé de génération et de distribution d'un secret pour être partagé par une carte SIM (6) et un terminal (5), reliés- entre eux par une liaison physique, et où le terminal est relié à un réseau PLMN (3), caractérisé en ce qu'il comporte les étapes consistant à :
- générer (13) des n-uplets dans le réseau,
- envoyer (15) à la carte SIM au moins deux valeurs aléatoires extraites d'au moins deux n-uplets, - calculer (21) le secret dans le réseau à partir d'au moins deux clés de chiffrement extraites des au moins deux n-uplets,
- calculer (23) le secret dans la carte SIM à partir des valeurs aléatoires et d'une clé d'authentification pré existante commune au réseau et à la carte SIM1 - envoyer (22) le secret calculé par le réseau au terminal.
2. Procédé selon la revendication 1 comprenant les étapes consistant à :
- envoyer (15) à la carte SIM au moins une première signature avec une valeur aléatoire, extraites d'un même n-uplet, - authentifier (16) le réseau dans la carte SIM en comparant la première signature reçue du réseau à une deuxième signature calculée dans la carte SIM à partir de ladite valeur aléatoire et de la clé d'authentification.
3. Procédé selon la revendication 1 comprenant les étapes consistant à : - envoyer (19) au terminal une première signature extraite d'un des n- uplets,
- authentifier (20) la carte SIM dans le terminal par comparaison de la première signature reçue (19) du réseau à une deuxième signature, envoyée (18) par la carte SIM et calculée (17) par ladite carte SIM à partir d'une valeur aléatoire reçue du réseau et extraite du même n-uplet et de la clé d'authentification.
4. Procédé selon l'une des revendications 1 à 3, dans lequel les n-uplets sont des triplets composés de valeurs Rand, SRes et Kc, où :
- Rand est une valeur aléatoire,
- SRes est une signature obtenue par application d'une fonction d'authentification à la valeur Rand et à un paramètre Ki, Ki étant la clé d'authentification pré existante commune au réseau et à la carte SIM, et
- Kc est une clé de chiffrement obtenue par application d'une fonction de chiffrement à la valeur Rand et à ladite clé Ki.
5. Procédé selon la revendication 4 dans lequel la fonction d'authentification est un algorithme A3 du standard GSM et la fonction de chiffrement un algorithme A8 du standard GSM.
6. Procédé selon l'une des revendications 1 à 5, dans lequel l'envoi de données par un réseau (12) au terminal (5) se fait à l'aide de SMS.
7. Procédé selon l'une des revendications 1 à 6, dans lequel l'envoi de données par le réseau (12) à la carte SIM (6) se fait à l'aide de SMS sécurisés non interprétés par le terminal (5) par lequel ils transitent.
8. Système pour générer et distribuer un secret, partagé par une carte SIM et un terminal reliés entre eux par une liaison physique et où le terminal est relié à un réseau (3), caractérisé en ce qu'il comprend un serveur dans le réseau (2) et : - des moyens (1 ) pour générer des n-uplets dans le réseau,
- des moyens (41 ) pour envoyer à la carte SIM des valeurs extraites des n-uplets et pour envoyer le secret au terminal,
- des moyens (50, 51 , 52) pour calculer le secret dans la carte SIM,
- des moyens (2) pour calculer le secret dans le réseau.
9. Système selon la revendication 9 dans lequel le réseau est authentifiable (50, 51 , 52) par la carte SIM.
10. Système selon la revendication 9, dans lequel la carte SIM est authentifiable (30, 31 ) par le terminal.
11. Programme installé dans une mémoire d'une carte SIM, ou téléchargeable depuis un réseau de télécommunication dans ladite carte SIM, caractérisé en ce qu'il comprend des instructions pour calculer des signatures à partir de valeurs aléatoires reçues d'un réseau et d'une clé d'authentification pré existante commune à la carte SIM et au réseau, des instructions pour comparer une première signature reçue du réseau à une deuxième signature calculée dans la carte SIM, des instructions pour envoyer une troisième signature calculée dans la carte SIM a un terminal mobile, des instructions pour calculer des clés de chiffrement et un secret et stocker ledit secret en mémoire pour une utilisation ultérieure.
12. Programme installé dans une mémoire d'un terminal mobile, caractérisé en ce qu'il comprend des instructions pour recevoir une signature d'une carte SIM et une signature d'un réseau, des instructions pour comparer lesdites signatures, des instructions pour recevoir un secret du réseau et stocker ledit secret en mémoire pour une utilisation ultérieure.
13. Programme installé dans une mémoire d'un serveur, ou téléchargeable via un réseau de télécommunication caractérisé en ce qu'il comprend des instructions pour demander des n-uplets à un serveur d'authentification du réseau, des instructions pour envoyer des valeurs desdits n-uplets à une carte SIM, des instructions pour envoyer une signature extraite d'un des n-uplets à un terminal mobile, des instructions pour calculer un secret et envoyer ledit secret au terminal.
PCT/FR2006/000022 2005-01-05 2006-01-05 Procede de securisation d’une communication entre une carte sim et un terminal mobile WO2006072746A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0500138A FR2880503A1 (fr) 2005-01-05 2005-01-05 Procede de securisation d'une communication entre une carte sim et un terminal mobile
FR0500138 2005-01-05

Publications (2)

Publication Number Publication Date
WO2006072746A1 true WO2006072746A1 (fr) 2006-07-13
WO2006072746B1 WO2006072746B1 (fr) 2006-11-09

Family

ID=34955402

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/000022 WO2006072746A1 (fr) 2005-01-05 2006-01-05 Procede de securisation d’une communication entre une carte sim et un terminal mobile

Country Status (2)

Country Link
FR (1) FR2880503A1 (fr)
WO (1) WO2006072746A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100403831C (zh) * 2006-08-22 2008-07-16 大唐微电子技术有限公司 解决终端与用户识别模块认证漏洞的方法
EP2418822A1 (fr) * 2006-09-13 2012-02-15 Cassidian Finland OY Authentification de station mobile
CN111162901A (zh) * 2019-12-11 2020-05-15 上海邮电设计咨询研究院有限公司 非sim终端的应用共享密钥获取方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993007697A1 (fr) * 1991-09-30 1993-04-15 Comvik Gsm Ab Procede de personnalisation d'une carte active
EP0932317A1 (fr) * 1998-01-26 1999-07-28 Alcatel Procédé de transfert d'information chiffrée entre un module d'identification d'abonné et un terminal mobile radio
WO2003003772A2 (fr) * 2001-06-15 2003-01-09 Gemplus Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993007697A1 (fr) * 1991-09-30 1993-04-15 Comvik Gsm Ab Procede de personnalisation d'une carte active
EP0932317A1 (fr) * 1998-01-26 1999-07-28 Alcatel Procédé de transfert d'information chiffrée entre un module d'identification d'abonné et un terminal mobile radio
WO2003003772A2 (fr) * 2001-06-15 2003-01-09 Gemplus Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100403831C (zh) * 2006-08-22 2008-07-16 大唐微电子技术有限公司 解决终端与用户识别模块认证漏洞的方法
EP2418822A1 (fr) * 2006-09-13 2012-02-15 Cassidian Finland OY Authentification de station mobile
US8230218B2 (en) 2006-09-13 2012-07-24 Eads Secure Networks Oy Mobile station authentication in tetra networks
CN111162901A (zh) * 2019-12-11 2020-05-15 上海邮电设计咨询研究院有限公司 非sim终端的应用共享密钥获取方法
CN111162901B (zh) * 2019-12-11 2022-05-27 上海邮电设计咨询研究院有限公司 非sim终端的应用共享密钥获取方法

Also Published As

Publication number Publication date
WO2006072746B1 (fr) 2006-11-09
FR2880503A1 (fr) 2006-07-07

Similar Documents

Publication Publication Date Title
EP1903746B1 (fr) Procédé de sécurisation de sessions entre un terminal radio et un équipement dans un réseau
EP1427231B1 (fr) Procédé d'établissement et de gestion d'un modèle de confiance entre une carte à puce et un terminal radio
US8763097B2 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
EP1687953B1 (fr) Méthode d'authentification d'applications
EP2820795B1 (fr) Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
EP2912594B1 (fr) Procédé de fourniture d'un service sécurisé
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
FR2936391A1 (fr) Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
FR2883115A1 (fr) Procede d'etablissement d'un lien de communication securise
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
Kfoury et al. Secure End-to-End VoIP System Based on Ethereum Blockchain.
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
FR2866168A1 (fr) Emission de cle publique par terminal mobile
WO2017077211A1 (fr) Communication entre deux éléments de sécurité insérés dans deux objets communicants
EP3503500B1 (fr) Procédé pour créer une signature électronique à distance au moyen du protocole fido
EP3662692B1 (fr) Obtention d'un profil d'accès à un réseau de communication par un terminal secondaire via un terminal principal
KR100892941B1 (ko) 이동통신단말기를 이용한 보안처리 방법
EP2290901A1 (fr) Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
FR2901084A1 (fr) Une methode de protection de l'identite avec tls (transport layer security) ou avec une de ses versions
EP3029878B1 (fr) Procédé de transmission de secret à durée de vie limitée pour réaliser une transaction entre un terminal mobile et un équipement
EP3917073A1 (fr) Établissement efficace de sessions sécurisées pour l'anonymat dans les réseaux 5g
FR3128089A1 (fr) Procédé et dispositif de sélection d’une station de base
WO2007101941A1 (fr) Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication
WO2006027430A1 (fr) Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06709039

Country of ref document: EP

Kind code of ref document: A1