FR2883115A1 - Procede d'etablissement d'un lien de communication securise - Google Patents

Procede d'etablissement d'un lien de communication securise Download PDF

Info

Publication number
FR2883115A1
FR2883115A1 FR0502441A FR0502441A FR2883115A1 FR 2883115 A1 FR2883115 A1 FR 2883115A1 FR 0502441 A FR0502441 A FR 0502441A FR 0502441 A FR0502441 A FR 0502441A FR 2883115 A1 FR2883115 A1 FR 2883115A1
Authority
FR
France
Prior art keywords
terminal
authentication
network
key
secure communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0502441A
Other languages
English (en)
Inventor
David Picquenot
Rat Gilles Macario
Pierre Lemoine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0502441A priority Critical patent/FR2883115A1/fr
Priority to US11/886,077 priority patent/US20080181401A1/en
Priority to PCT/FR2006/000473 priority patent/WO2006095076A1/fr
Priority to EP06726012A priority patent/EP1864428A1/fr
Publication of FR2883115A1 publication Critical patent/FR2883115A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne un procédé d'établissement d'un lien de communication sécurisé entre un premier terminal (1) et un second terminal (2) caractérisé en ce que le premier terminal (1) est connecté à un troisième terminal (5) connectable à un réseau de téléphonie mobile, le second terminal (2) est connecté à des moyens (8) d'authentification dudit réseau téléphonique, et en ce qu'il comporte les étapes de :- transfert d'une donnée d'authentification du troisième terminal (5) vers les moyens (8) d'authentification du réseau,- après authentification du troisième terminal (5), transfert d'un aléa (Ai) des moyens d'authentification (8) du réseau vers le troisième terminal (5),- génération en parallèle d'une clé de session par le troisième terminal (5) et les moyens d'authentification du réseau (8) à partir de l'aléa (Ai),- génération (42) par le premier et second terminal (1, 2) d'une clé de partage à partir de la clé de session,- ouverture (43) d'un lien de communication sécurisé par l'utilisation de la clé de partage.

Description

La présente invention concerne un procédé d'établissement d'un lien de
communication sécurisé entre un premier et un second terminal.
Actuellement les moyens techniques utilisés pour accéder à un réseau privé d'entreprise depuis un réseau d'accès ouvert de type internet sont des techniques de VPN (Virtual Private Network Réseau Privé Virtuel) utilisant les normes IPSEC (Secure Internet Protocol Protocole Internet Sécurisé) ou SSL (Secure Socket Layer Interface de Port Sécurisée) permettant l'établissement d'un tunnel IP chiffré entre le poste utilisateur et le réseau d'entreprise.
Les offres VPN actuelles sont généralement basées sur des architectures d'authentification et de chiffrement proposant soit un mot de passe généré par des calculettes, soit des architectures PKI (Public Key Infrastructure Infrastructure Clé Publique) basées sur des certificats stockés sur le disque dur de l'utilisateur ou sur des cartes à puces insérées dans des lecteurs de cartes.
Ainsi, selon les offres, une calculette est utilisée afin de générer un mot de passe à usage unique, ou bien un certificat est stocké soit sur le disque dur de l'ordinateur, soit dans une clé USB ou dans une carte à puces intégrant un micro-module contenant des certificats et algorithmes de signature.
Ces solutions ont plusieurs inconvénients.
L'utilisation d'une calculette pour calculer le mot de passe est d'une ergonomie limitée en obligeant l'utilisateur à lire un code et à le retranscrire sur son ordinateur.
Le stockage d'un certificat logiciel sur le disque dur de l'ordinateur présente un faible niveau de sécurité, différentes attaques ayant été démontrées comme possibles sur un ordinateur standard.
L'utilisation de clé USB ou de carte à puce comportant un micro-module oblige l'utilisateur à disposer d'un tel objet avec les risques de pertes qui en découlent.
Le but de l'invention est donc de résoudre ces inconvénients en proposant un procédé d'établissement d'une connexion sécurisée ayant un haut niveau de sécurité sans utilisation d'un objet spécifique.
L'objet de l'invention est donc un procédé d'établissement d'un lien de communication sécurisé entre un premier terminal et un second terminal connectés entre eux par des moyens de communication, le premier terminal est connecté à un troisième terminal apte à se connecter à un réseau de téléphonie mobile et comportant des moyens d'authentification et le second terminal est connecté à des moyens d'authentification du réseau de téléphonie mobile, et en ce qu'il comporte les étapes de: a) transfert d'au moins une donnée d'authentification du troisième terminal vers les moyens d'authentification du réseau par l'intermédiaire des premier et second terminaux, b) après authentification du troisième terminal par les moyens d'authentification du réseau, transfert d'au moins un aléa des moyens d'authentification du réseau vers le troisième terminal par l'intermédiaire des second et premier terminaux, c) génération d'au moins une clé de session d'une part, par le troisième terminal et, d'autre part par les moyens d'authentification du réseau à partir du ou des aléas, d) transmission de la au moins une clé de session par le troisième terminal au premier terminal, respectivement par les moyens d'authentification du réseau au second terminal, e) génération par le premier terminal d'une part et par le second terminal d'autre part, d'une clé de partage à partir de la au moins une clé de session, f) ouverture d'un lien de communication sécurisé entre le premier et le second terminal par l'utilisation de la clé de partage.
Suivant des modes particuliers de l'invention, le procédé comporte une ou plusieurs des caractéristiques suivantes: - à l'étape d, une seule clé de session est transmise aux premier et second terminaux, - les étapes d) et e) sont remplacées par les étapes: d') génération d'une part par le troisième terminal et, d'autre part par les moyens d'authentification du réseau, d'une clé de partage à partir de la au moins une clé de session, e') transmission de la clé de partage par le troisième terminal au premier terminal, respectivement par les moyens d'authentification du réseau au second terminal, - le nombre de clés de session générées est égal au nombre d'aléas transférés; - le réseau de téléphonie mobile est à la norme GSM et la donnée d'authentification du troisième terminal est l'identifiant IMSI ou TMSI et les clés de sessions sont générées à partir de la clé secrète Ki couplée à cet identifiant; -la clé de partage est le résultat d'un algorithme SHA1 avec une clé de session et SRES; - les moyens d'authentification du réseau sont remplacés par un module de sécurité contenant les secrets d'authentification.
Un autre objet de l'invention est un système d'établissement d'un lien de communication sécurisé entre un premier et un second terminal connectés 10 entre eux par des moyens de communication tels que - le premier terminal comporte des moyens de connexion à un troisième terminal apte à se connecter à un réseau de téléphonie mobile comportant des moyens d'authentification et le second terminal comporte des moyens de connexion à des moyens d'authentification du réseau de téléphonie mobile, et en ce que ledit système comporte: a) des premiers moyens de transfert d'au moins une donnée d'authentification du troisième terminal vers les moyens d'authentification du réseau par l'intermédiaire des premier et second terminaux; b) après authentification du troisième terminal par les moyens d'authentification du réseau, des seconds moyens de transfert d'au moins un aléa des moyens d'authentification du réseau vers le troisième terminal par l'intermédiaire des second et premier terminaux; c) des premiers moyens de génération d'au moins une clé de session par le troisième terminal et les moyens d'authentification du réseau à partir du ou 25 des aléas; d) des moyens de transmission de la au moins une clé de session par le troisième terminal au premier terminal, respectivement par les moyens d'authentification du réseau au second terminal; e) des seconds moyens de génération par le premier et second terminal d'une clé de partage à partir de la au moins une clé de session; et f) des moyens d'ouverture d'un lien de communication sécurisé entre le premier et le second terminal par l'utilisation de la clé de partage.
Un autre objet de l'invention est un premier terminal comportant en outre des seconds moyens de communication aptes à transférer des données d'authentification d'un réseau de téléphonie mobile entre un troisième terminal apte à se connecter à un réseau de téléphonie mobile et des moyens d'authentification dudit réseau via un second terminal, et des moyens d'établissement d'un lien de communication sécurisé avec le second terminal aptes à utiliser une clé de partage générée à partir des données d'authentification du réseau de téléphonie mobile; et - un troisième terminal comportant des moyens de communication avec un premier terminal connecté à un second terminal par des moyens de communication, ces moyens de communication étant aptes à transmettre et recevoir des données d'authentification dudit troisième terminal au réseau de téléphonie mobile et à transmettre au premier terminal au moins une clé apte à permettre au premier terminal d'établir un lien de communication sécurisé avec le second terminal.
D'autres objets de l'invention sont: - un programme d'ordinateur apte à être exécuté sur un terminal, ledit programme comportant des instructions de code, qui, lorsqu'elles sont exécutées sur ledit terminal réalise les étapes suivantes: - étapes de transfert des données d'authentification d'un réseau de téléphonie mobile entre un troisième terminal apte à se connecter à un réseau de téléphonie mobile et des moyens d'authentification dudit réseau via un second terminal, - étape d'établissement d'un lien de communication sécurisé avec le second terminal par utilisation d'une clé de partage générée à partir des données d'authentification du réseau de téléphonie mobile; et - un programme comporte des instructions de code, qui, lorsqu'elles sont exécutées sur ledit terminal réalise les étapes suivantes: - étapes de transmission et de réception des données d'authentification dudit terminal au réseau de téléphonie mobile, - étape de transmission à un premier terminal d'au moins une clé 30 apte à permettre au premier terminal d'établir un lien de communication sécurisé avec le second terminal.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple, et faite en référence aux dessins en annexe dans lesquels: - la figure 1 est un schéma de principe de l'architecture des moyens utilisés par l'invention; - la figure 2 est un schéma des flux de données selon le procédé d'authentification du réseau GSM; - la figure 3 est un schéma des flux de données selon un premier mode de réalisation de l'invention; et - la figure 4 est un schéma des flux de données selon un second mode de réalisation de l'invention.
Dans les différentes figures, une même référence indique une entité identique ou similaire.
Le procédé selon l'invention, figure 1, permet d'établir un lien de communication sécurisé entre un premier terminal 1 et un second terminal 2. Ces deux terminaux sont reliés par des moyens 3 de communication standards, non sécurisés, typiquement une connexion internet.
Le terminal 2 peut être un serveur isolé ou une passerelle donnant accès à un réseau interne 4.
Le premier terminal 1, ou terminal client, est connecté à un téléphone mobile 5. Cette connexion 6 est de préférence une liaison radio courte portée Bluetooth mais peut être également une liaison infra-rouge au protocole IrDA, ou toute autre connexion permettant un échange de données entre les deux appareils.
Tout terminal apte à se connecter à un réseau de téléphonie mobile peut jouer le rôle du téléphone mobile 5. Ainsi, un Smartphone , un assistant personnel ou un ordinateur personnel possédant une connexion à un réseau de téléphonie mobile est utilisable.
Le téléphone mobile 5 comporte des moyens 7 d'authentification sous forme d'un module d'authentification. Ce module est une carte SIM (Subscriber Identification Module Module d'Identification d'Abonné) ou une carte UICC (Universal Integrated Circuit Card).
Le téléphone mobile 5 étant de préférence à la norme GSM, la carte SIM 7 a une interface de communication avec le téléphone mobile 5 parfaitement définie par la norme GSM et en particulier la norme ETSI GSM 11.11.
Le second terminal 2 qu'on appellera également passerelle, est connecté à des moyens 8 d'authentification du réseau téléphonique du téléphone mobile 5 par une liaison 9 de données classique.
Ces moyens 8 d'authentification comportent un serveur 10 d'authentification qui est une machine chargée d'assurer la gestion du procédé et de faire l'interface, grâce à une passerelle MAP (Mobile Application Part Protocole d'Application pour Mobiles) 11, avec les équipements du réseau téléphonique et en particulier des serveurs HLR (Home Locator Register Registre de la Localisation Utilisateur) 12 et AuC (Authentification Center Centre d'Authentification) 13 qui, dans un réseau GSM assurent la gestion des utilisateurs.
L'homme du métier connaît ces équipements qui sont particulièrement décrits dans les normes de l'ETSI.
Le procédé va maintenant être décrit dans ses différentes étapes.
Cependant, en préliminaire, afin de permettre une compréhension aisée du procédé, le procédé d'authentification d'un utilisateur dans un réseau GSM va maintenant être rappelé, en relation avec la norme ETSI GSM 11.11.
La carte SIM 7, figure 2, stocke un identifiant de l'usager appelé IMSI. Lors de la première connexion du terminal, cet identifiant est envoyé sur le réseau GSM vers le serveur HLR.
A partir de cet identifiant, le réseau HLR 12 fait calculer par le serveur AuC 13 à partir d'une clé secrète Ki, couplée bijectivement à l'IMSI, un triplet (SRES, Kc, RAND) dans lequel la réponse signée SRES et la clé de session Kc sont les résultats d'un couple d'algorithmes normalisés A3 et A8 à partir d'un aléa RAND et de la clé Ki.
L'aléa RAND est alors envoyé au terminal mobile avec une demande d'authentification.
Puis, le terminal mobile demande à la carte SIM 7 d'exécuter la commande RUN GSM ALGORITHM (data = RAND ).
La carte SIM, ayant en sa possession la même clé secrète Ki et les algorithmes A3 et A8, est capable de générer SRES' et Kc qui sont retournés au terminal 5.
En utilisant Kc comme clé de session et l'algorithme de chiffrement normalisé A5, le terminal 5 retourne au serveur d'authentification 12 SRES*=A5(SRES',Kc), où SRES* correspond à SRES' chiffré par l'algorithme A5 et la clé Kc.
Après déchiffrement, le serveur d'authentification HLR 12 vérifie que le SRES' envoyé par le terminal est égal au SRES calculé par le serveur AuC 13. Si c'est le cas, alors le terminal est authentifié et peut accéder au réseau.
II doit être noté qu'une fois authentifié, le téléphone mobile 5 reçoit un identifiant temporaire TMSI qui jouera un rôle identique à l'IMSI lors des authentifications ultérieures. En limitant ainsi les transferts de l'IMSI sur le réseau, la sécurité du système est renforcée.
Le procédé décrit utilise donc ce mécanisme d'authentification.
En effet, les différents moyens étant mis en relation comme décrits précédemment en relation avec la figure 1, le terminal client 1, figure 3, demande au téléphone mobile 5 son identité GSM IMSI, ou assimilée TMSI, étapes 30 à 33.
Le terminal client 1 transmet alors en 34 à la passerelle 2 une demande d'établissement d'un lien sécurisé ainsi que l'identité IMSI.
Cette identité IMSI est transmise en 35 par la passerelle 2 aux moyens 8 d'authentification du réseau de téléphonie mobile, en particulier au serveur HLR 12.
La passerelle 2 obtient en retour, étape 36, un ou plusieurs aléas ainsi que les clés de sessions correspondantes Kc1,...,Kcn.
L'obtention de plusieurs couples (A;, Kc;) s'obtient aisément par l'exécution successive des algorithmes A3 et A8 par le serveur AuC 13. La passerelle 2 transmet alors en 37 au terminal 1 les aléas qui les transfère au téléphone mobile 5 en 38.
Celui-ci fait alors en 39 une requête RUN GSM ALGORITHM auprès de la carte SIM 7 pour obtenir en 40 les clés Kc; et les résultats SRES';. Cette requête est exécutée autant de fois qu'il y a d'aléas A;.
Les clés de session Kc; sont alors transmises en 41 au premier terminal 1.
A cette étape du procédé, le terminal client 1 et la passerelle 2 ont donc chacun le jeu de clés de session Kc1...,Kcn.
Le terminal 1, d'une part, et la passerelle 2, d'autre part, calculent en 42 une clé de partage PSK à partir de ce jeu de clés Kc1... Kcn. Une fonction pseudo-aléatoire telle que SHA1 est typiquement utilisée pour cela.
Chaque terminal ayant alors une clé de partage PSK commune, l'établissement d'une liaison sécurisée s'effectue en 43 selon les protocoles habituels.
Pour la mise en oeuvre du procédé ainsi décrit, le système d'établissement d'un lien de communication sécurisé comporte donc, outre les éléments décrits en relation avec la figure 1, au niveau de chaque terminal 1 et 2, des moyens d'établissement du lien de communication sécurisé apte à générer une clé de partage à partir des clés de sessions générées par le téléphone mobile et/ou les moyens d'authentification du réseau puis à utiliser cette clé de partage pour établir ce lien de communication sécurisé.
De même, le téléphone mobile 5 du réseau doit comporter des moyens 6 de communication avec le terminal 1, typiquement une communication Bluetooth et il doit être adapté pour pouvoir transmettre et recevoir les données d'authentification du réseau par l'intermédiaire de ces moyens 6 de communication.
Pour ce faire, le téléphone mobile possède un profil Sim Access 20 Profile permettant un accès aux commandes de la carte SIM à partir de la liaison Bluetooth .
Ce profil est piloté avantageusement à partir du terminal 1 par une interface de programmation PC/SC, permettant ainsi à l'application VPN de considérer l'ensemble du téléphone mobile et de sa liaison Bluetooth comme un simple lecteur de cartes à puce.
Dans une variante du procédé, un seul couple (RAND, Kc) est calculé. La clé Kc est alors utilisée comme clé de partage PSK. L'étape 42 est donc réduite à une opération identité.
Bien que plus simple, cette variante a l'inconvénient d'augmenter l'exposition de la clé Kc aux attaques et donc de fragiliser le système de sécurité du réseau GSM.
Dans une autre variante, la clé de partage PSK est calculée par application d'une fonction SHA1 sur la clé Kc et SRES, tous les deux ayant été obtenus par la commande RUN GSM ALGORITHM.
Dans une seconde variante, figure 4, similaire à la précédente du point de vue des terminaux 1 et 2, ceux-ci ne reçoivent également qu'une seule clé destinée à être la clé de partage PSK. Mais cette clé unique n'est pas égale à la clé Kc et correspond à la clé PSK définie précédemment comme résultant d'un calcul effectué à partir des clés Celle-ci est en fait calculée dans la carte SIM 7, d'une part, et les moyens 8 d'authentification, d'autre part, à partir des clés Kc; comme décrits précédemment, étapes 35A et 39A puis transférée vers les terminaux 1 et 2, étapes 36A, 40A et 41A.
Afin de ne pas nuire à la clarté de la description, de nombreux détails d'implémentation accessibles à l'homme du métier n'ont pas été décrits.
Par exemple, de nombreux échanges devront être cryptés pour obtenir un haut niveau de sécurité. C'est le cas de l'identifiant IMSI, ou TMSI, qu'il est souhaitable de transmettre crypté aux étapes 32 à 35 des figures 3 et 4. Pour cela, l'IMSI, ou le TMSI, sont transmis chiffrés grâce à une clé publique certifiée du serveur d'authentification GSM 11 avec, par exemple, un chiffrement probabiliste PKCS7.
De même, dans la variante de calcul de la clé PSK par le terminal mobile et les moyens d'authentification du réseau, il est souhaitable de 20 transmettre cette clé aux terminaux de façon chiffrée.
II est également possible, dans une variante d'implémentation, de remplacer les moyens 8 d'authentification, décrits précédemment en référence à la figure 1, par un serveur d'authentification connecté directement à un processeur de sécurité GSM détenant les secrets GSM, ou, de façon préférentielle, par un simple module de sécurité contenant les clés correspondant aux utilisateurs. Cela permet avantageusement d'éviter une connexion à l'infrastructure d'authentification GSM, ce qui peut être très complexe.
Dans une autre variante de réalisation, la phase d'authentification entre le téléphone mobile 5 et les moyens 12, 13 d'authentification du réseau se déroulent classiquement par l'intermédiaire du réseau téléphonique. Ainsi, seules les clés de session Kc; ou de partage PSK sont transférées vers les terminaux 1 et 2.
On a ainsi décrit un procédé, et un système associé, qui permet l'établissement d'un lien de communication sécurisé, notamment de type VPN, entre deux terminaux avec un haut niveau de sécurité et en utilisant des équipements comme les téléphones mobiles qui sont possédés couramment par les utilisateurs.

Claims (12)

REVENDICATIONS
1. Procédé d'établissement d'un lien de communication sécurisé entre un premier terminal (1) et un second terminal (2) connectés entre eux par des moyens de communication (3), caractérisé en ce que le premier terminal (1) est connecté à un troisième terminal (5) apte à se connecter à un réseau de téléphonie mobile et comportant des moyens (7) d'authentification en ce que le second terminal (2) est connecté à des moyens (8) d'authentification du réseau de téléphonie mobile, et en ce qu'il comporte les étapes de: a) transfert (32, 33, 34, 35) d'au moins une donnée d'authentification 10 du troisième terminal (5) vers les moyens (8) d'authentification du réseau par l'intermédiaire des premier et second terminaux (1, 2), b) après authentification du troisième terminal (5) par les moyens (8) d'authentification du réseau, transfert (36, 37, 38, 39) d'au moins un aléa (A;) des moyens d'authentification (8) du réseau vers le troisième terminal (5) par l'intermédiaire des second et premier terminaux (1, 2), c) génération d'au moins une clé de session (Kc;) d'une part, par le troisième terminal (5) et, d'autre part par les moyens d'authentification du réseau (8) à partir du ou des aléas (A;), d) transmission (36, 40) de la au moins une clé de session (Kc;) par le 20 troisième terminal (5) au premier terminal (1), respectivement par les moyens d'authentification du réseau au second terminal (2), e) génération (42), par le premier terminal (1) d'une part et par le second terminal (2) d'autre part, d'une clé de partage (PSK) à partir de la au moins une clé de session (Kc;), f) ouverture (43) d'un lien de communication sécurisé entre le premier et le second terminal (1, 2) par l'utilisation de la clé de partage (PSK).
2. Procédé d'établissement d'un lien de communication sécurisé selon la revendication 1, caractérisé en ce que à l'étape d, une seule clé de session (Kc) est transmise aux premier et second terminaux (1, 2).
3. Procédé d'établissement d'un lien de communication sécurisé selon la revendication 1 ou 2, caractérisé en ce que les étapes d) et e) sont remplacées par les étapes: d') génération d'une part par le troisième terminal (5) et, d'autre part par les moyens d'authentification du réseau, d'une clé de partage (PSK) à partir de la au moins une clé de session (Kc), e') transmission de la clé de partage par le troisième terminal (5) au premier terminal, respectivement par les moyens d'authentification du réseau au second terminal.
4. Procédé d'établissement d'un lien de communication sécurisé selon la revendication 1, caractérisé en ce que le nombre de clés de session générées est égal au nombre d'aléas transférés.
5. Procédé d'établissement d'un lien de communication sécurisé selon l'une quelconque des revendications précédentes, caractérisé en ce que le réseau de téléphonie mobile est à la norme GSM et la donnée d'authentification du troisième terminal est l'identifiant IMSI ou TMSI et les clés de sessions sont générées à partir de la clé secrète Ki couplée à cet identifiant.
6. Procédé d'établissement d'un lien de communication sécurisé selon la revendication 5, caractérisé en ce que la clé de partage est le résultat d'un algorithme SHA1 avec une clé de session et SRES.
7. Procédé d'établissement d'un lien de communication sécurisé selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens (8) d'authentification du réseau sont remplacés par un module de sécurité contenant les secrets d'authentification.
8. Système d'établissement d'un lien de communication sécurisé entre un premier et un second terminal (1, 2) connectés entre eux par des moyens de communication (3) pour la mise en oeuvre du procédé selon la revendication 1, caractérisé en ce que le premier terminal (1) comporte des moyens de connexion (6) à un troisième terminal (5) apte à se connecter à un réseau de téléphonie mobile et comportant des moyens d'authentification (7), en ce que le second terminal (2) comporte des moyens de connexion (9) à des moyens d'authentification (8) du réseau de téléphonie mobile, et en ce que ledit système comporte: a) des premiers moyens de transfert d'au moins une donnée d'authentification du troisième terminal vers les moyens d'authentification du réseau par l'intermédiaire des premier et second terminaux, b) après authentification du troisième terminal (5) par les moyens d'authentification du réseau, des seconds moyens de transfert d'au moins un aléa des moyens d'authentification du réseau vers le troisième terminal (5) par l'intermédiaire des second et premier terminaux, c) des premiers moyens de génération d'au moins une clé de session par le troisième terminal et les moyens d'authentification du réseau à partir du ou des aléas, d) des moyens de transmission de la au moins une clé de session par le troisième terminal (5) au premier terminal (1), respectivement par les moyens d'authentification du réseau au second terminal (12), e) des seconds moyens de génération par le premier et second terminal d'une clé de partage à partir de la au moins une clé de session, f) des moyens d'ouverture d'un lien de communication sécurisé entre le premier terminal (1) et le second terminal (2) par l'utilisation de la clé de partage.
9. Terminal pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 7, comportant des moyens de communication avec un second terminal, caractérisé en ce qu'il comporte en outre des seconds moyens de communication aptes à transférer des données d'authentification d'un réseau de téléphonie mobile entre un troisième terminal (5) apte à se connecter à un réseau de téléphonie mobile et des moyens d'authentification dudit réseau via le second terminal, et des moyens d'établissement d'un lien de communication sécurisé avec le second terminal aptes à utiliser une clé de partage générée à partir des données d'authentification du réseau de téléphonie mobile.
10. Terminal apte à se connecter à un réseau de téléphonie mobile pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comporte des moyens de communication avec un premier terminal connecté à un second terminal par des moyens de communication, ces moyens de communication étant aptes à transmettre et recevoir des données d'authentification dudit terminal au réseau de téléphonie mobile et à transmettre au premier terminal au moins une clé apte à permettre au premier terminal d'établir un lien de communication sécurisé avec le second terminal.
11. Programme d'ordinateur apte à être exécuté sur un terminal (1) tel que défini dans la revendication 9, ledit programme comportant des instructions de code, qui, lorsqu'elles sont exécutées sur ledit terminal réalise les étapes suivantes: - étapes de transfert des données d'authentification d'un réseau de téléphonie mobile entre un troisième terminal (5) apte à se connecter à un réseau de téléphonie mobile et des moyens d'authentification dudit réseau via un second terminal (2), -étape d'établissement d'un lien de communication sécurisé avec le second terminal (2) par utilisation d'une clé de partage générée à partir des données d'authentification du réseau de téléphonie mobile, pour la mise en oeuvre des étapes de procédé telles que définies dans les revendications 1 à 7.
12. Programme d'ordinateur apte à être exécuté sur un terminal (5) tel que défini dans la revendication 10, ledit programme comportant des instructions de code, qui, lorsqu'elles sont exécutées sur ledit terminal réalise les étapes suivantes: - étapes de transmission et de réception des données d'authentification dudit terminal au réseau de téléphonie mobile, - étape de transmission au premier terminal (1) d'au moins une clé apte à permettre au premier terminal d'établir un lien de communication sécurisé avec le second terminal (2), pour la mise en oeuvre des étapes du procédé telles que définies dans les revendications 1 à 7.
FR0502441A 2005-03-11 2005-03-11 Procede d'etablissement d'un lien de communication securise Pending FR2883115A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0502441A FR2883115A1 (fr) 2005-03-11 2005-03-11 Procede d'etablissement d'un lien de communication securise
US11/886,077 US20080181401A1 (en) 2005-03-11 2006-03-02 Method of Establishing a Secure Communication Link
PCT/FR2006/000473 WO2006095076A1 (fr) 2005-03-11 2006-03-02 Procede d'etablissement d'un lien de communication securise
EP06726012A EP1864428A1 (fr) 2005-03-11 2006-03-02 Procédé d'établissement d'un lien de communication sécurisé

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0502441A FR2883115A1 (fr) 2005-03-11 2005-03-11 Procede d'etablissement d'un lien de communication securise

Publications (1)

Publication Number Publication Date
FR2883115A1 true FR2883115A1 (fr) 2006-09-15

Family

ID=35044533

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0502441A Pending FR2883115A1 (fr) 2005-03-11 2005-03-11 Procede d'etablissement d'un lien de communication securise

Country Status (4)

Country Link
US (1) US20080181401A1 (fr)
EP (1) EP1864428A1 (fr)
FR (1) FR2883115A1 (fr)
WO (1) WO2006095076A1 (fr)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
ATE447304T1 (de) * 2007-02-27 2009-11-15 Lucent Technologies Inc Drahtloses kommunikationsverfahren zur steuerung eines mittels sicherheitsvorrichtung gewährten zugangs
JP5273047B2 (ja) * 2007-08-09 2013-08-28 日本電気株式会社 鍵交換装置
EP2245832B1 (fr) 2008-01-07 2016-01-06 Unify GmbH & Co. KG Procédé d'authentification d'une information de codage entre des points finaux d'une relation de communication
EP2339775A1 (fr) * 2009-12-22 2011-06-29 France Telecom Procédé et dispositif de chiffrement distribué basé sur un serveur de clés
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
EP2965488B1 (fr) * 2013-03-08 2020-04-29 NEC Corporation Procédé et système pour préparer une communication entre un dispositif d'utilisateur et un serveur
CN103369523B (zh) * 2013-07-18 2016-04-13 成都鼎桥通信技术有限公司 一种提高群组下行安全性的方法
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
CN107689864B (zh) 2016-08-04 2020-02-14 华为技术有限公司 一种认证方法,服务器,终端以及网关
US10805288B2 (en) * 2017-11-30 2020-10-13 Oath Inc. Authenitcation entity for user authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002406A2 (fr) * 1998-07-07 2000-01-13 Nokia Networks Oy Systeme et procede d'authentification dans un systeme de telecommunications mobile
WO2000002407A2 (fr) * 1998-07-07 2000-01-13 Nokia Networks Oy Authentification dans un reseau de telecommunications
US20020012433A1 (en) * 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
WO2003094438A1 (fr) * 2002-05-01 2003-11-13 Telefonaktiebolaget Lm Ericsson (Publ) Systeme, appareil et procede d'authentification a base de module sim et de cryptage dans un acces a un reseau local radio

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20050114680A1 (en) * 2003-04-29 2005-05-26 Azaire Networks Inc. (A Delaware Corporation) Method and system for providing SIM-based roaming over existing WLAN public access infrastructure
US20050267875A1 (en) * 2004-05-28 2005-12-01 Bentley Alfred Y Iii Autonomic management system
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002406A2 (fr) * 1998-07-07 2000-01-13 Nokia Networks Oy Systeme et procede d'authentification dans un systeme de telecommunications mobile
WO2000002407A2 (fr) * 1998-07-07 2000-01-13 Nokia Networks Oy Authentification dans un reseau de telecommunications
US20020012433A1 (en) * 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
WO2003094438A1 (fr) * 2002-05-01 2003-11-13 Telefonaktiebolaget Lm Ericsson (Publ) Systeme, appareil et procede d'authentification a base de module sim et de cryptage dans un acces a un reseau local radio

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AL-QAYEDI A ET AL: "Combined web/mobile authentication for secure web access control", WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE, 2004. WCNC. 2004 IEEE ATLANTA, GA, USA 21-25 MARCH 2004, PISCATAWAY, NJ, USA,IEEE, vol. 2, 21 March 2004 (2004-03-21), pages 677 - 681, XP010707918, ISBN: 0-7803-8344-3 *
PAGLIUSI P S ET AL: "PANA/GSM authentication for internet access", MOBILE FUTURE AND SYMPOSIUM ON TRENDS IN COMMUNICATIONS, 2003. SYMPOTIC '03. JOINT FIRST WORKSHOP ON 26-28 OCT. 2003, PISCATAWAY, NJ, USA,IEEE, 26 October 2003 (2003-10-26), pages 146 - 152, XP010670855, ISBN: 0-7803-7993-4 *

Also Published As

Publication number Publication date
WO2006095076A1 (fr) 2006-09-14
US20080181401A1 (en) 2008-07-31
EP1864428A1 (fr) 2007-12-12

Similar Documents

Publication Publication Date Title
FR2883115A1 (fr) Procede d'etablissement d'un lien de communication securise
EP2007106B1 (fr) Procédé de chargement sécurise de données d' accès à un service dans un chipset NFC
EP2053827B1 (fr) Procédé de personnalisation sécurisé d'un chipset NFC
EP1371207B1 (fr) Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
EP2820795B1 (fr) Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
EP3221815B1 (fr) Procédé de sécurisation d'un jeton de paiement.
EP2166728B1 (fr) Procédé d'échange de données, telles que des clés cryptographiques, entre un système informatique et une entité électronique, telle qu'une carte à microcircuit
EP3032799B1 (fr) Procédé d'authentification d'un utilisateur, serveur, terminal de communication et programmes correspondants
FR2877521A1 (fr) Dispositif, procede, programme et support de distribution d'informations, d'initialisation, dispositif, procede, programme et support de transfert d'initialisation d'authentification et programme de reception ...
FR2903549A1 (fr) Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
FR2997525A1 (fr) Procede de fourniture d’un service securise
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP2056565A1 (fr) Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur
EP4012972A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
WO2005079038A1 (fr) Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
EP1492061A1 (fr) Méthode d'allocation de ressources sécurisées dans un module de sécurité
FR2901084A1 (fr) Une methode de protection de l'identite avec tls (transport layer security) ou avec une de ses versions
WO2022135952A1 (fr) Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés
FR2901438A1 (fr) Un procede d'embarquement d'un protocole securise dans des cartes a puces, des capteurs et des objets intelligents
EP3360293A1 (fr) Moyens de gestion d'accès à des données
EP3679499A1 (fr) Enrôlement perfectionné d'un équipement dans un réseau sécurisé
FR2848754A1 (fr) Procede d'authentification dans un reseau sans fil et architecture pour la mise en oeuvre du procede
FR3029723A1 (fr) Procede de transmission de secret a duree de vie limitee pour realiser une transaction entre un terminal mobile et un equipement