FR2880503A1 - Procede de securisation d'une communication entre une carte sim et un terminal mobile - Google Patents

Procede de securisation d'une communication entre une carte sim et un terminal mobile Download PDF

Info

Publication number
FR2880503A1
FR2880503A1 FR0500138A FR0500138A FR2880503A1 FR 2880503 A1 FR2880503 A1 FR 2880503A1 FR 0500138 A FR0500138 A FR 0500138A FR 0500138 A FR0500138 A FR 0500138A FR 2880503 A1 FR2880503 A1 FR 2880503A1
Authority
FR
France
Prior art keywords
network
sim card
terminal
secret
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0500138A
Other languages
English (en)
Inventor
Rat Gilles Macario
Guillaume Bruyere
Jean Claude Pailles
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0500138A priority Critical patent/FR2880503A1/fr
Priority to PCT/FR2006/000022 priority patent/WO2006072746A1/fr
Publication of FR2880503A1 publication Critical patent/FR2880503A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

La présente invention concerne un procédé de génération et de distribution d'un secret pour être partagé par une carte SIM et un terminal, reliés entre eux par une liaison physique, et où le terminal est relié à un réseau. Ledit procédé est caractérisé en ce qu'il comporte les étapes consistant à :- générer des n-uplets dans le réseau,- envoyer à la carte SIM au moins deux valeurs aléatoires extraites d'au moins deux n-uplets,- calculer le secret dans le réseau à partir d'au moins deux clés de chiffrement extraites des au moins deux n-uplets,- calculer le secret dans la carte SIM à partir des valeurs aléatoires et d'une clé d'authentification pré existante commune au réseau et à la carte SIM,- envoyer le secret calculé par le réseau au terminal.La présente invention concerne également un système pour générer et distribuer un secret à une carte SIM et à un terminal.

Description

La présente invention se situe dans le domaine des télécommunications.
Elle concerne plus précisément la sécurité des terminaux de télécommunications mobiles.
Un téléphone mobile conforme au standard GSM (Global System for Mobile Communications) utilise une carte à puce appelée carte SIM (Subscriber Identity Module) qui contient et gère une série d'informations. La carte SIM constitue une carte d'identité d'un abonné GSM sur un réseau. Elle permet à un téléphone mobile de se connecter au réseau d'un opérateur mobile en identifiant l'abonné sur le réseau. La carte SIM possède dans une mémoire toutes les caractéristiques d'un abonnement d'un utilisateur. Elle mémorise des données propres à l'utilisateur, des caractéristiques du réseau, des informations sur la mobilité, des données temporaires. Elle mémorise également des données de sécurité comme par exemple un mot de passe de l'abonné, une clé Ki utilisée dans le processus d'authentification et de chiffrement/cryptage de la voix. Ladite clé Ki n'est connue que de la carte SIM et d'un serveur d'authentification AuC (Authentication Center) situé dans un réseau. Elle n'est jamais transmise et ne sort donc jamais de la carte SIM et de l'AuC. La carte SIM met en oeuvre également un algorithme d'authentification A3/A8 (3GPP TS 03.20 v8.1.0 (200-10) : 3rd Generation Partnership Project; Digital cellular telecommunications system (Phase 2+) ; Security related network functions (Release 1999) : http://www.3gpp. org/ftp/tsq sa/WG3 Security/ Specs/0320-810.pdf) associé à ladite clé Ki. L'algorithme A3 est utilisé pour authentifier un abonné sur le réseau GSM. L'algorithme A8 permet de générer une clé de session ou clé de chiffrement utilisée pour chiffrer la communication sur la voie radio.
La carte SIM peut dialoguer avec un terminal mobile dans lequel elle est insérée, via un contact électrique. Elle peut ainsi, par exemple, faire afficher un texte par le terminal mobile. Ladite liaison physique, appelée également liaison SIM-Terminal est intrinsèquement non sûre car les données y transitent en clair. Ainsi, un attaquant peut très bien réaliser les attaques suivantes: Interception de données: dans le cas d'un contenu protégé par licence DRM (Digital Right Management), une protection est assurée par un chiffrement du contenu. Un accès au contenu en clair, c'est-à-dire déchiffré, n'est autorisé que pour des personnes qui détiennent une licence pour ledit contenu. La licence fournit des moyens qui permettent de décrypter le contenu, comme une clé de déchiffrement. Si la clé de déchiffrement est contenue dans la carte SIM, la transmission inévitable o de ladite clé à travers la liaison SIM- Terminal pour lire un contenu protégé par licence sur le terminal pourra être interceptée et le contenu rejoué plus tard de façon illégale, c'est- à-dire par quelqu'un qui ne sera pas en possession de la licence pour ledit contenu.
Corruption des transferts de données: une requête de demande de signature d'une transaction bancaire à une application bancaire installée sur une carte SIM pourra être modifiée, afin qu'un montant plus faible soit signé par ladite application, sans qu'un commerçant, à l'origine de la requête, ne s'en aperçoive.
Des montages tels q'un petit microcontrôleur inséré dans le mobile sont 20 techniquement en mesure de réaliser ces attaques.
Un besoin se fait sentir pour sécuriser le lien physique qui relie la carte SIM au terminal de façon à ce que les données qui circulent sur ce lien soient chiffrées et donc illisibles et inexploitables pour quelqu'un qui les intercepterait.
Des protocoles ont déjà été proposés pour contrer les attaques décrites précédemment et sécuriser la liaison SIM-Terminal: Le consortium Global Platform, organisme qui définit les architectures à base de carte à puces, définit les protocoles SCPO1 et SCP 02 (Secure Channel Protocol), basés sur des algorithmes symétriques. Un algorithme symétrique, ou à clé secrète, est une fonction cryptographique qui utilise une clé de chiffrement qui sert également pour le déchiffrement. Cela nécessite qu'un émetteur et un récepteur, qui s'échangent des données chiffrées à l'aide dudit algorithme partagent le même secret. Dans une phase initiale, il est donc nécessaire d'installer ledit secret sur les deux entités qui communiquent.
Une adaptation du protocole SSL (Secure Socket Layer) de sécurisation des transmissions a également été proposée dans le cadre du 3GPP TSG SA WG3 (comité de normalisation responsable de la sécurité du système de téléphonie mobile de 3ème génération) pour sécuriser le lien SIM-Terminal. L'adaptation est décrite dans le document de référence S3- 040567 du 3GPP TSG SA WG3, "Use of a Trusted Tunnel to Secure Local Terminal Interface", à la section "Session Key Exchange Algorithm for Local Interface Trusted Tunnel Establishment". Le but de cette technique est d'établir une clé de chiffrement ou clé de session entre la carte SIM et le terminal afin que les données qui transitent entre ces deux éléments soient chiffrées et donc non lisibles pour quelqu'un qui se placerait sur ce canal. La clé de session est utilisée en tant que secret maître TLS ou TLS Master Secret (TLS pour Transport Layer Security: http://www.ietf.org, RFC 2246). Le protocole SSL a été rebaptisé TLS en 2001 et correspond à la version 3.1 du protocole SSL. L'établissement de cette clé suppose que les deux entités possèdent un secret qu'elles partagent. L'établissement de ce partage se fait de la façon suivante: Le secret est pré inscrit dans la carte SIM, Le secret est inscrit sur un autocollant ou tout autre support physique et l'utilisateur doit le recopier sur le clavier de son terminal, A l'issue de cette procédure le secret est présent sur le terminal et sur la carte SIM. Ainsi, les deux entités partagent le secret. Il est dit qu'éventuellement pour parer à un utilisateur mal intentionné, le secret peut être installé à distance, c'est-à-dire téléchargé sur le terminal depuis un site web sécurisé.
Cependant, la technique décrite ci-dessus présente des inconvénients: Un secret doit être pré installé sur la carte à puce avant que celle-ci ne soit remise à l'utilisateur. Ledit secret doit être unique pour chaque carte à puce pour éviter des attaques de type BOBE ("Break Once, Break Everywhere", pour "casser une fois, casser partout"). En effet, si un secret est commun à plusieurs cartes SIM, c'est-à-dire s'il sert à chiffrer des données qui circulent sur plusieurs liaisons SIM- Terminal, alors, la connaissance dudit secret pour une carte SIM, permet de déchiffrer les données qui circulent sur toutes les liaisons SIM- Terminal dont le chiffrement est basé sur le même secret.
Le secret doit être différent des autres secrets déjà contenus dans la carte SIM, puisque ceux-ci par définition ne doivent pas sortir de la carte SIM ou du coeur de réseau, c'est-à-dire de l'AuC.
Dans le cas où le secret doit être recopié manuellement par l'utilisateur, un usager malicieux pourrait utiliser l'information fournie par le secret pour intercepter/modifier les échanges qui circulent sur la liaison SIMTerminal. Une recopie manuelle du secret demande par ailleurs une éducation de l'utilisateur, car ce n'est pas une procédure automatique et invisible. De plus, dans le cas où l'utilisateur perd le secret, un opérateur doit être en mesure de le restituer, ce qui demande de gérer une base de données des secrets distribués.
Dans le cas où le secret est téléchargé sur le terminal à partir d'un site web, une base de clés doit être maintenue. Par ailleurs, la façon dont le site authentifie une carte SIM n'est pas décrite.
La présente invention a pour but de résoudre les inconvénients de la technique antérieure en fournissant un procédé et un système de génération et de distribution d'un secret sur une carte SIM et sur un terminal mobile sur lequel est installé la carte SIM. Ledit secret constitue une clé de chiffrement ou clé de session qui permet d'établir un canal sécurisé entre le terminal mobile et la carte SIM, afin de garantir la confidentialité des données qui transitent sur ce canal.
Pour cela un nouveau secret est généré à partir d'un secret ou clé d'authentification Ki, commun à une carte SIM et à un réseau. Ledit nouveau secret est d'une part calculé par le réseau et distribué sur un canal radio chiffré au terminal. Il est d'autre part calculé par la carte SIM, à partir d'informations transmises par le réseau et du secret Ki. Ledit nouveau secret, commun à la carte SIM et au terminal, constitue la clé de chiffrement ou clé de session qui est utilisée pour chiffrer les échanges sur la liaison physique qui relie le terminal à la carte SIM, appelée liaison SIM-Terminal.
Un premier objet de l'invention concerne un procédé de génération et de distribution d'un secret pour être partagé par une carte SIM et un terminal, reliés entre eux par une liaison physique, et où le terminal est relié à un réseau.
Le procédé est caractérisé en ce qu'il comporte les étapes consistant à : - générer des n-uplets dans le réseau, - envoyer à la carte SIM au moins deux valeurs aléatoires extraites d'au moins deux n- uplets, - calculer le secret dans le réseau à partir d'au moins deux clés de 20 chiffrement extraites des au moins deux n-uplets, - calculer le secret dans la carte SIM à partir des valeurs aléatoires et d'une clé d'authentification pré existante commune au réseau et à la carte SIM, - envoyer le secret calculé par le réseau au terminal.
Le procédé peut comprendre les étapes consistant à : - envoyer à la carte SIM au moins une première signature avec une valeur aléatoire, extraites d'un même n-uplet, - authentifier le réseau dans la carte SIM en comparant la première signature reçue du réseau à une deuxième signature calculée dans la carte SIM à partir de ladite valeur aléatoire et de la clé d'authentification.
Le procédé peut comprendre les étapes consistant à : - envoyer au terminal une première signature extraite d'un des n-uplets, -authentifier la carte SIM dans le terminal par comparaison de la première signature reçue du réseau à une deuxième signature, envoyée par la carte SIM et calculée par ladite carte SIM à partir d'une valeur aléatoire reçue du réseau et extraite du même n-uplet et de la clé d'authentification.
Les n-uplets peuvent être des triplets composés de valeurs Rand, SRes et Kc, où : - Rand est une valeur aléatoire, - SRes est une signature obtenue par application d'une fonction d'authentification à la valeur Rand et à un paramètre Ki, Ki étant la clé d'authentification pré existante commune au réseau et à la carte SIM, et - Kc est une clé de chiffrement obtenue par application d'une fonction de chiffrement à la valeur Rand et à ladite clé Ki.
La fonction d'authentification peut être un algorithme A3 du standard GSM et la fonction de chiffrement un algorithme A8 du standard GSM.
L'envoi des données par le réseau au terminal peut se faire à l'aide de SMS et l'envoi des données par le réseau à la carte SIM peut se faire à l'aide de SMS sécurisés non interprétés par le terminal (5) par lequel ils transitent.
Un autre objet de l'invention concerne un système pour générer et distribuer un secret, partagé par une carte SIM et un terminal reliés entre eux par une liaison physique et où le terminal est relié à un réseau. Ledit système est caractérisé en ce qu'il comprend un serveur dans le réseau et: - des moyens pour générer des n-uplets dans le réseau, - des moyens pour envoyer à la carte SIM des valeurs extraites des nuplets et pour envoyer le secret au terminal, - des moyens pour calculer le secret dans la carte SIM, - des moyens pour calculer le secret dans le réseau.
Le réseau peut être authentifié par la carte SIM et la carte SIM peut être authentifiée par le terminal.
Un autre objet de l'invention concerne un programme installé dans une mémoire d'une carte SIM, ou téléchargeable depuis un réseau de télécommunication dans ladite carte SIM, caractérisé en ce qu'il comprend des instructions pour calculer des signatures à partir de valeurs aléatoires reçues d'un réseau et d'une clé d'authentification pré existante commune à la carte SIM et au réseau, des instructions pour comparer une première signature reçue du réseau à une deuxième signature calculée dans la carte SIM, des instructions pour envoyer une troisième signature calculée dans la carte SIM a un terminal mobile, des instructions pour calculer des clés de chiffrement et un secret et stocker ledit secret en mémoire pour une utilisation ultérieure.
L'invention concerne également un programme installé dans une mémoire d'un terminal mobile, caractérisé en ce qu'il comprend des instructions pour recevoir une signature d'une carte SIM et une signature d'un réseau, des instructions pour comparer lesdites signatures, des instructions pour recevoir un secret du réseau et stocker ledit secret en mémoire pour une utilisation ultérieure.
L'invention concerne aussi un programme installé dans une mémoire d'un serveur, ou téléchargeable via un réseau de télécommunication caractérisé en ce qu'il comprend des instructions pour demander des n- uplets à un serveur d'authentification du réseau, des instructions pour envoyer des valeurs desdits n-uplets à une carte SIM, des instructions pour envoyer une signature extraite d'un des n-uplets à un terminal mobile, des instructions pour calculer un secret et envoyer ledit secret au terminal.
De nombreux détails et avantages de l'invention seront mieux compris à la lecture de la description d'un mode particulier de réalisation en référence aux dessins annexés dans lesquels: La figure 1 présente les composants du système selon l'invention.
La figure 2 décrit les étapes du procédé de génération et de distribution d'une clé de session utilisée ultérieurement pour sécuriser une liaison SIMTerminal.
La figure 3 présente une architecture typique d'un terminal mobile conforme au standard GSM et illustre un mode de réalisation possible du terminal selon l'invention.
La figure 4 présente une architecture réseau possible pour réaliser le serveur selon l'invention.
La figure 5 présente une architecture typique d'une carte SIM et illustre un mode de réalisation possible de la carte SIM selon l'invention.
En référence à la figure 1, les entités qui interviennent dans un procédé de génération et de distribution d'un secret sur une carte SIM et sur un terminal mobile sont présentées. Comme illustré dans la figure 1, le dispositif comprend: Un serveur d'authentification AuC (Authentication Center) 1 situé dans un réseau et sur lequel sont stockées des clés secrètes ou clés d'authentification Ki propres à chaque abonné d'un réseau GSM. L'AuC contient également des programmes pour mettre en oeuvre des algorithmes de sécurité. Par exemple, un algorithme A3 est utilisé pour authentifier un abonné dans le réseau et un algorithme A8 permet de déterminer une clé de chiffrement, ou clé de session, Kc utilisée pour chiffrer la voix sur le canal radio. Une entité extérieure à l'AuC peut demander à l'AuC de générer et de lui renvoyer des triplets de la forme (Rand, SRes, Kc), où Rand est un nombre de 16 octets généré aléatoirement par l'AuC à chaque demande de triplet, SRes une signature de 32 bits et Kc une clé de chiffrement de 64 bits. Les éléments du triplet sont liés par les relations SRes = A3(Ki, Rand) et Kc = A8(Ki, Rand), où Ki et Rand sont des paramètres d'entrée des algorithmes de sécurité A3 et A8. Un dialogue entre l'AuC et une entité extérieure au cours duquel ladite entité extérieure demande un triplet (Rand, SRes, Kc) utilise une interface réseau 25 de type MAP (Mobile Application Part).
Un réseau PLMN (Public Land Mobile Network) 3 dont le rôle est de convoyer des messages SMS (Short Message Service) entre un serveur de sécurisation de la liaison SIM-Terminal et un terminal ou une carte SIM (Subscriber Identity Module). Un équipement spécifique dudit réseau, une BTS (Base Transceiver Station) 4, composé d'émetteurs/récepteurs radio, assure l'interface entre le terminal mobile et le réseau PLMN.
Un serveur 2, spécifique à l'invention, qui est nommé serveur de sécurisation de la liaison SIM-Terminal. Il est muni d'une interface réseau 11 de type MAP. Le rôle dudit serveur est de demander et d'obtenir des triplets (Rand, SRes, Kc) auprès de l'AuC, d'envoyer des données à la carte SIM et au terminal au moyen de messages SMS.
Un terminal 5 est relié au réseau PLMN par voie radio. Le terminal est de type terminal mobile classique satisfaisant à la norme GSM.
Une carte SIM 6 est reliée au terminal par une liaison physique. La carte SIM contient un secret ou clé d'authentification Ki, unique pour chaque carte SIM. Ledit secret Ki est utilisé pour identifier un abonnement au réseau GSM et est également présent dans le réseau. Ainsi, la carte SIM et le réseau ont un secret en commun: la clé secrète Ki, stockée dans la carte SIM et dans l'AuC.
Dans une réalisation préférée de l'invention, illustrée par la figure 2, le secret consiste en une clé de chiffrement. Le procédé est déclenché par une demande du serveur de sécurisation de la liaison SIM- Terminal 2 auprès de l'AuC 1 de deux triplets (Rand1, SResl, Kcl) et (Rand2, SRes2, Kc2) pour un abonné. Les triplets sont des n-uplets particuliers dans le sens où ils sont constitués de trois valeurs. En référence à la figure 2, une entité 12 désignée par le terme réseau regroupe le réseau PLMN 3, le serveur AuC 1 et le serveur de sécurisation de la liaison SIM-Terminal 2. On précise dans la description du procédé selon l'invention, l'entité qui est concernée par une opération.
Dans une première étape 13, le réseau 12 génère des nombres aléatoires Rand1 et Rand2, puis calcule des valeurs SResl, SRes2, appelées signatures, et des valeurs Kcl et Kc2, appelées clés de chiffrement. Pratiquement, c'est l'AuC qui génère lesdits nombres aléatoires et effectue lesdits calculs. Les valeurs sont liées par les relations SResl = A3(Ki, Randl), Kcl = A8(Ki, Rand1), SRes2 = A3(Ki, Rand2), Kc2 = A8(Ki, Rand2), où A3 et A8 sont des algorithmes d'authentification et de chiffrement utilisés dans le standard GSM. En fin d'étape 13, l'AuC envoie au serveur de sécurisation de la liaison SIM- Terminal, en réponse à la requête de demande de triplets, les deux triplets (Rand1, SResl, Kcl) et (Rand2, SRes2, Kc2).
Dans une étape 15, déclenchée par la réception par le serveur de sécurisation 2 des triplets demandés, les paramètres Rand1, Rand2 et SResl sont envoyés à la carte SIM 6, par le réseau. Pratiquement, c'est le serveur de sécurisation de la liaison SIM-Terminal 2 qui envoie lesdits paramètres sous forme de SMS. Des SMS de type SIM Data Download peuvent avantageusement être employés; ils sont transmis à la carte SIM sans être interprétés par le terminal (GSM 03.40, version 5.7.1, "Technical Realization of the Short Message Service (SMS) Point-to-Point (PP)").
Dans une étape 16, déclenchée par la réception dudit SMS par la carte SIM 6, la carte SIM calcule SResl' = A3(Ki, Randl) et compare SResl' à SResl qu'elle vient de recevoir. L'égalité des deux valeurs prouve à la carte SIM que Randl a été généré par un réseau authentique, détenteur du secret Ki.
Dans une étape 17, déclenchée à la suite de l'étape 16, la carte SIM calcule SRes2' = A3(Ki, Rand2).
Dans une étape 18, déclenchée à la fin de l'étape 17, la carte SIM envoie SRes2' au terminal 5.
Dans une étape 19, qui peut être déclenchée dès la fin de l'étape 13, le réseau envoie SRes2 au terminal. Pratiquement, c'est le serveur de sécurisation de la liaison SIM-Terminal qui envoie ladite valeur au terminal 5.
Dans une étape 20, déclenchée par la réception de la valeur SRes2' d'une part, et SRes2 d'autre part, le terminal est agencé pour comparer SRes2 reçu du réseau à SRes2' reçu de la carte SIM. Si les deux valeurs concordent, cela prouve au terminal que le réseau et la carte SIM possèdent un même secret initial partagé Ki et donc que la carte SIM est authentique.
Dans une étape 21, le réseau 12, plus précisément le serveur de sécurisation de la liaison SIM-Terminal calcule une valeur k = Kcl e Kc2, où 0 représente une opération de XOR, ou OU exclusif, bit à bit. Ladite valeur k constitue le secret ou la clé de chiffrement pour sécuriser la liaison SIM- Terminal.
Dans une étape 22, déclenchée à la fin de l'étape 21, le réseau 12, plus précisément le serveur de sécurisation de la liaison SIM-Terminal, envoie ladite clé k au terminal, sous forme d'un SMS. Comme le mobile est déjà en mode chiffré, un attaquant ne peut pas récupérer k directement à partir de l'interface radio.
Dans une étape 23, déclenchée à la fin de l'étape 18, la carte SIM calcule Kcl = A8(Ki, Rand 1), Kc2 = A8(Ki, Rand2), clés de chiffrement de 64 bits et la valeur k = Kcl e Kc2.
Ainsi, à la fin des étapes 22 et 23, la carte SIM et le terminal possèdent une même clé k de longueur 64 bits. Celle-ci est stockée dans des mémoires de la carte SIM et du terminal pour une utilisation ultérieure. Ladite clé peut être utilisée comme clé de chiffrement par un algorithme de chiffrement symétrique mis en oeuvre à la fois sur le terminal et dans la carte SIM: DES (Data Encryption Standard) est un exemple non limitatif. Un MAC (Message o Authentication Code) peut également être avantageusement ajouté aux données qui transitent entre la carte SIM et le terminal pour assurer l'intégrité de celles-ci.
Les avantages de la présente invention sont considérables: - Aucun nouveau secret ne nécessite d'être installé sur la carte SIM. On utilise une clé Ki déjà présente sur la carte SIM pour générer un secret partagé par la carte SIM et le terminal.
L'utilisateur n'a pas de manoeuvre manuelle à effectuer pour que le terminal et la carte SIM partagent le même secret. L'établissement de la sécurisation du lien se fait de façon transparente et automatique. L'utilisateur n'étant pas impliqué dans le partage d'un secret initial, il n'y a pas de risque de détournement de l'information par un utilisateur malicieux.
Aucune nouvelle base de données ne doit être prévue dans le réseau 25 pour gérer les secrets puisqu'on utilise une base de données déjà présente dans le réseau et une interface déjà existante pour y accéder.
Le procédé décrit ci-dessus peut avantageusement être utilisé par toute application qui a besoin de garantir la confidentialité de la communication entre la carte SIM et le terminal. On ne préjuge de rien quant à la pérennité de la clé de chiffrement. La ou les applications utilisatrices seront à même d'exécuter le procédé quand elles en auront besoin.
De même, quand l'application s'exécute, la phase d'authentification du terminal s'est déjà déroulée. On est donc assuré que les données qui transitent sur la voie radio sont chiffrées.
Dans une figure 3, une architecture typique d'un terminal mobile conforme au standard GSM est présentée.
Un émetteur/récepteur radiofréquence 34 est chargé de moduler/démoduler un signal bande de base vers des bandes de fréquence GSM.
Un processeur analogique 33 est chargé de procéder à des traitements analogiques et fournit une interface entre le terminal et la carte SIM 6.
Un processeur numérique 32 est chargé de procéder aux traitements numériques. II comporte, entre autres, un processeur applicatif ou CPU 31 (Central Processing Unit) et est relié à une mémoire 30 programmable et effaçable ou EEPROM (Electrically Erasable Programmable Read Only Memory). Ledit processeur est agencé pour accéder à la carte SIM via le processeur analogique 33. Une application, sous forme d'un programme, spécifique à la présente invention est installée et exécutée dans la mémoire EEPROM 30 par le processeur 31. Ladite application réalise, du côté terminal, le protocole avec la carte SIM 6 et le réseau, tel que décrit par le procédé de la présente invention. Ladite application est agencée pour recevoir des données du réseau et de la carte SIM, faire des comparaisons, stocker des valeurs en mémoire et réutiliser lesdites valeurs ultérieurement.
Dans une réalisation de l'invention, l'application peut être développée en code natif, c'est-à-dire dans un langage spécifique au constructeur du terminal mobile. L'avantage de cette réalisation est que l'application est installée sur le terminal au moment où ledit terminal sort de l'usine.
En référence à la figure 4, une architecture possible d'un réseau qui intègre le serveur de sécurisation de la liaison SIM-Terminal selon l'invention est présentée.
Selon la figure 4, deux entités d'un réseau PLMN 3 (Public Land Mobile Network), un serveur d'authentification AuC 1 (Authentication Center), chargé d'authentifier des utilisateurs mobiles sur un réseau, et un SMSC 41 (Short Message Service Center), point d'entrée pour les SMS (Short Message Service) envoyés depuis et vers un terminal mobile et responsable de l'acheminement des SMS, sont accessibles, par exemple à travers un réseau IP 42 (Internet Protocol). Selon l'architecture décrite ci-avant, le serveur 2 de sécurisation de la liaison SIM-Terminal peut, par exemple, être relié à l'AuC et au SMSC à travers ledit réseau IP. Ledit serveur est de type serveur informatique classique. C'est un dispositif comme un simple PC ou un autre type d'ordinateur muni, entre autres, de mémoires 8, d'une interface d'accès au réseau IP et d'une interface réseau de type MAP 11. Les mémoires peuvent être de différents types, par exemple, et de façon non limitative, des mémoires de stockage dynamique comme une RAM (Random Access Memory), et statique comme une ROM (Read Only Memory). Le serveur héberge une application spécifique à l'invention, agencée pour demander des triplets (Rand, SRes, Kc) à l'AuC, faire des calculs, stocker des données en mémoire et envoyer des données à un terminal mobile et à une carte SIM en utilisant des SMS à travers le réseau PLMN auquel il est connecté.
En référence à la figure 5, une architecture typique d'une carte SIM est présentée. La carte SIM 6 est une carte à microprocesseur classique, constituée de mémoires 51, 52, 53 articulées autour d'un microprocesseur 50.
Ledit microprocesseur ou CPU (Central Processing Unit) est une unité de traitement. Une mémoire ROM 51 (Read Only Memory) contient, entre autres, un système d'exploitation ou OS (Operating System) de la carte SIM, des mécanismes de sécurité, comme par exemple et de façon non limitative un algorithme d'authentification A3 et un algorithme de chiffrement A8, des applications spécifiques de l'API (Application Programming Interface) GSM et un environnement de développement et d'exécution appelé "SIM Application Toolkit" qui définit toutes les commandes que la carte SIM peut envoyer à un terminal mobile dans lequel elle est installée. Une mémoire EEPROM 53 (Electrically Erasable Programmable Read Only Memory) contient des éléments définis par la norme GSM tels que des numéros de téléphones de l'abonné, et des données liées à des applications exécutables de type applet. Une mémoire RAM 52 (Random Access Memory) permet d'effectuer des calculs, de charger des instructions et de les exécuter. Ladite carte SIM héberge une application spécifique à l'invention, agencée pour dialoguer avec le réseau et le terminal, faire des calculs et des comparaisons, stocker des données en mémoire et lesréutiliser ultérieurement. Dans une première réalisation de l'invention, une application, sous forme d'un programme, pourra être installée par le fabricant de cartes SIM, appelé encarteur, dans la ROM. Dans une seconde réalisation, le programme pourra être installé dans la mémoire EEPROM par l'encarteur avant que le terminal ne soit commercialisé. Dans une troisième réalisation de l'invention, le programme pourra être téléchargé, installé à partir d'un menu du terminal après que l'utilisateur ait fait l'acquisition de son terminal. Dans le cas d'une installation après émission du terminal, correspondant à la troisième réalisation, le programme utilise l'environnement de développement et d'exécution "SIM Application Toolkit".

Claims (13)

REVENDICATIONS
1. Procédé de génération et de distribution d'un secret pour être partagé par une carte SIM (6) et un terminal (5), reliés entre eux par une liaison physique, et où le terminal est relié à un réseau PLMN (3), caractérisé en ce qu'il comporte les étapes consistant à : - générer (13) des n-uplets dans le réseau, - envoyer (15) à la carte SIM au moins deux valeurs aléatoires extraites d'au moins deux n-uplets, - calculer (21) le secret dans le réseau à partir d'au moins deux clés de chiffrement extraites des au moins deux n-uplets, - calculer (23) le secret dans la carte SIM à partir des valeurs aléatoires et d'une clé d'authentification pré existante commune au réseau et à la carte SIM, - envoyer (22) le secret calculé par le réseau au terminal.
2. Procédé selon la revendication 1 comprenant les étapes consistant à : envoyer (15) à la carte SIM au moins une première signature avec une valeur aléatoire, extraites d'un même n-uplet, - authentifier (16) le réseau dans la carte SIM en comparant la première signature reçue du réseau à une deuxième signature calculée dans la carte SIM à partir de ladite valeur aléatoire et de la clé d'authentification.
3. Procédé selon la revendication 1 comprenant les étapes consistant à : envoyer (19) au terminal une première signature extraite d'un des nuplets, - authentifier (20) la carte SIM dans le terminal par comparaison de la première signature reçue (19) du réseau à une deuxième signature, envoyée (18) par la carte SIM et calculée (17) par ladite carte SIM à partir d'une valeur aléatoire reçue du réseau et extraite du même n-uplet et de la clé d'authentification.
4. Procédé selon l'une des revendications 1 à 3, dans lequel les n-uplets sont des triplets composés de valeurs Rand, SRes et Kc, où : - Rand est une valeur aléatoire, - SRes est une signature obtenue par application d'une fonction d'authentification à la valeur Rand et à un paramètre Ki, Ki étant la clé d'authentification pré existante commune au réseau et à la carte SIM, et - Kc est une clé de chiffrement obtenue par application d'une fonction de chiffrement à la valeur Rand et à ladite clé Ki.
5. Procédé selon la revendication 4 dans lequel la fonction d'authentification est un algorithme A3 du standard GSM et la fonction de chiffrement un algorithme A8 du standard GSM.
6. Procédé selon l'une des revendications 1 à 5, dans lequel l'envoi de données par un réseau (12) au terminal (5) se fait à l'aide de SMS.
7. Procédé selon l'une des revendications 1 à 6, dans lequel l'envoi de données par le réseau (12) à la carte SIM (6) se fait à l'aide de SMS sécurisés non interprétés par le terminal (5) par lequel ils transitent.
8. Système pour générer et distribuer un secret, partagé par une carte SIM et un terminal reliés entre eux par une liaison physique et où le terminal est relié à un réseau (3), caractérisé en ce qu'il comprend un serveur dans le réseau (2) et: - des moyens (1) pour générer des n- uplets dans le réseau, - des moyens (41) pour envoyer à la carte SIM des valeurs extraites des n-uplets et pour envoyer le secret au terminal, - des moyens (50, 51, 52) pour calculer le secret dans la carte SIM, - des moyens (2) pour calculer le secret dans le réseau.
9. Système selon la revendication 9 dans lequel le réseau est authentifiable (50, 51, 52) par la carte SIM.
10. Système selon la revendication 9, dans lequel la carte SIM est authentifiable (30, 31) par le terminal.
11. Programme installé dans une mémoire d'une carte SIM, ou téléchargeable depuis un réseau de télécommunication dans ladite carte SIM, caractérisé en ce qu'il comprend des instructions pour calculer des signatures à partir de valeurs aléatoires reçues d'un réseau et d'une clé d'authentification pré existante commune à la carte SIM et au réseau, des instructions pour comparer une première signature reçue du réseau à une deuxième signature calculée dans la carte SIM, des instructions pour envoyer une troisième signature calculée dans la carte SIM a un terminal mobile, des instructions pour calculer des clés de chiffrement et un secret et stocker ledit secret en mémoire pour une utilisation ultérieure.
12. Programme installé dans une mémoire d'un terminal mobile, caractérisé en ce qu'il comprend des instructions pour recevoir une signature d'une carte SIM et une signature d'un réseau, des instructions pour comparer lesdites signatures, des instructions pour recevoir un secret du réseau et stocker ledit secret en mémoire pour une utilisation ultérieure.
13. Programme installé dans une mémoire d'un serveur, ou téléchargeable via un réseau de télécommunication caractérisé en ce qu'il comprend des instructions pour demander des n-uplets à un serveur d'authentification du réseau, des instructions pour envoyer des valeurs desdits n-uplets à une carte SIM, des instructions pour envoyer une signature extraite d'un des n-uplets à un terminal mobile, des instructions pour calculer un secret et envoyer ledit secret au terminal.
FR0500138A 2005-01-05 2005-01-05 Procede de securisation d'une communication entre une carte sim et un terminal mobile Pending FR2880503A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0500138A FR2880503A1 (fr) 2005-01-05 2005-01-05 Procede de securisation d'une communication entre une carte sim et un terminal mobile
PCT/FR2006/000022 WO2006072746A1 (fr) 2005-01-05 2006-01-05 Procede de securisation d’une communication entre une carte sim et un terminal mobile

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0500138A FR2880503A1 (fr) 2005-01-05 2005-01-05 Procede de securisation d'une communication entre une carte sim et un terminal mobile

Publications (1)

Publication Number Publication Date
FR2880503A1 true FR2880503A1 (fr) 2006-07-07

Family

ID=34955402

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0500138A Pending FR2880503A1 (fr) 2005-01-05 2005-01-05 Procede de securisation d'une communication entre une carte sim et un terminal mobile

Country Status (2)

Country Link
FR (1) FR2880503A1 (fr)
WO (1) WO2006072746A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100403831C (zh) * 2006-08-22 2008-07-16 大唐微电子技术有限公司 解决终端与用户识别模块认证漏洞的方法
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
CN111162901B (zh) * 2019-12-11 2022-05-27 上海邮电设计咨询研究院有限公司 非sim终端的应用共享密钥获取方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993007697A1 (fr) * 1991-09-30 1993-04-15 Comvik Gsm Ab Procede de personnalisation d'une carte active
EP0932317A1 (fr) * 1998-01-26 1999-07-28 Alcatel Procédé de transfert d'information chiffrée entre un module d'identification d'abonné et un terminal mobile radio
WO2003003772A2 (fr) * 2001-06-15 2003-01-09 Gemplus Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993007697A1 (fr) * 1991-09-30 1993-04-15 Comvik Gsm Ab Procede de personnalisation d'une carte active
EP0932317A1 (fr) * 1998-01-26 1999-07-28 Alcatel Procédé de transfert d'information chiffrée entre un module d'identification d'abonné et un terminal mobile radio
WO2003003772A2 (fr) * 2001-06-15 2003-01-09 Gemplus Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication

Also Published As

Publication number Publication date
WO2006072746B1 (fr) 2006-11-09
WO2006072746A1 (fr) 2006-07-13

Similar Documents

Publication Publication Date Title
EP1903746B1 (fr) Procédé de sécurisation de sessions entre un terminal radio et un équipement dans un réseau
US20220014524A1 (en) Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates
EP1427231A1 (fr) Procédé d'établissement et de gestion d'un modèle de confiance entre une carte à puce et un terminal radio
CA2623621A1 (fr) Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
EP2166728A1 (fr) Procédé d'échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu'une carte à microcircuit
FR2997525A1 (fr) Procede de fourniture d’un service securise
FR2883115A1 (fr) Procede d'etablissement d'un lien de communication securise
EP3238200A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
Kfoury et al. Secure End-to-End VoIP System Based on Ethereum Blockchain.
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
FR2831362A1 (fr) Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
CA3047855A1 (fr) Procede de transmission d'une information numerique chiffree de bout en bout, application de ce procede et objet connecte mettant en oeuvre ce procede
WO2017077211A1 (fr) Communication entre deux éléments de sécurité insérés dans deux objets communicants
EP3662692B1 (fr) Obtention d'un profil d'accès à un réseau de communication par un terminal secondaire via un terminal principal
EP3503500B1 (fr) Procédé pour créer une signature électronique à distance au moyen du protocole fido
KR100892941B1 (ko) 이동통신단말기를 이용한 보안처리 방법
EP2290901A1 (fr) Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
FR2901084A1 (fr) Une methode de protection de l'identite avec tls (transport layer security) ou avec une de ses versions
EP3029878B1 (fr) Procédé de transmission de secret à durée de vie limitée pour réaliser une transaction entre un terminal mobile et un équipement
EP3917073A1 (fr) Établissement efficace de sessions sécurisées pour l'anonymat dans les réseaux 5g
FR3128089A1 (fr) Procédé et dispositif de sélection d’une station de base
WO2007101941A1 (fr) Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication
EP1553532A1 (fr) Système de gestion de clés pour usage cryptophonique, notamment en mettant en oeuvre une infrastructure de gestion de clés publiques (PKI)
FR2980072A1 (fr) Procede d'association d'un dispositif portable