WO1998003026A1 - Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire - Google Patents

Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire Download PDF

Info

Publication number
WO1998003026A1
WO1998003026A1 PCT/FR1997/001298 FR9701298W WO9803026A1 WO 1998003026 A1 WO1998003026 A1 WO 1998003026A1 FR 9701298 W FR9701298 W FR 9701298W WO 9803026 A1 WO9803026 A1 WO 9803026A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
identification module
subscriber identification
field
improved message
Prior art date
Application number
PCT/FR1997/001298
Other languages
English (en)
Inventor
Philippe Proust
Anne Laget
Cédric HUET
Original Assignee
Gemplus S.C.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9608906A external-priority patent/FR2748880A1/fr
Application filed by Gemplus S.C.A. filed Critical Gemplus S.C.A.
Priority to EP97933730A priority Critical patent/EP0910923A1/fr
Priority to AU36979/97A priority patent/AU721223B2/en
Priority to US09/214,409 priority patent/US6367014B1/en
Priority to JP10505687A priority patent/JP2000514625A/ja
Publication of WO1998003026A1 publication Critical patent/WO1998003026A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the field of the invention is that of messages exchanged in cellular radiocommunication systems Generally, these messages are exchanged between a message service center and a plurality of mobile stations. Each mobile station consists of a terminal cooperating with a microprocessor user card, called subscriber identification module (or SIM module, for "Subsc ⁇ ber Identity Module” in English). More specifically, the invention relates to a particular structure message enhancement, and a method for synchronizing and securing an enhanced message exchange having this structure
  • the invention applies in particular, but not exclusively, to a system according to this GSM standard
  • a terminal In general, a terminal is physical equipment used by a network user to access the telecommunications services offered. There are different types of terminals, such as in particular portable, portable or even mobile mounted on vehicles.
  • the latter When a terminal is used by a user, the latter must connect his user card (SIM module) to the terminal, which is generally in the form of a smart card.
  • SIM module Subscriber card
  • the user card supports a main telephone application (for example the GSM application) which allows its operation, as well as that of the terminal to which it is connected, in the cellular radiocommunication system.
  • the user card provides the terminal to which it is connected with a unique subscriber identifier (or IMSI identifier, for "International Mobile Subsc ⁇ ber Identity" in English).
  • the user card includes means for executing commands (by example, a microprocessor and a program memory) and data storage means (for example a data memory)
  • the IMSI identifier, as well as all the individual information concerning the subscriber and intended to be used by the terminal, are stored in the data storage means of the SIM module. This allows each terminal to be used with any SIM module
  • SMS Short Message Service
  • a mobile station When a mobile station receives a message, it stores it in the data storage means of its SIM module. The main telephone application of each SIM module makes it possible to process each message received. Originally, the only function of a message was to provide subscriber information, generally via a terminal display screen Messages, known as normal messages, which fulfill this unique function therefore only contain raw data
  • the SIM module is made to do something else (that is to say essentially more commands) than what it is normally capable of fading once it is in the application phase, it is that is, once it is inserted into a mobile phone in the hands of a user
  • each message makes it possible to avoid corruption of a message, whether accidentally (also due to the transmission channel between the message service center and the mobile station), or intentionally (the goal then being to modify a message to make it perform other actions, more sensitive, than those provided by the source of the message).
  • the authenticity requirement of the transmitting entity ensures that it is authorized to send improved messages. Indeed, this remote application mechanism must be reserved for particular transmitters (such as operators and service providers in particular).
  • the verification procedure of presentation type of secret code does not offer sufficient security guarantees in the event of interception of an improved message.
  • the identification information does not vary from one message to another, it is easy for an unauthorized person to replay a message, that is to say to pass as authentic a message previously fraudulently intercepted
  • one of the objectives of the present invention is to provide a synchronization method and securing an improved exchange of messages, as well as a corresponding structure improves message, which allow to resynchronize the source of messages and SIM module in case of transmission problems on the network
  • Another object of the invention is to provide such a method and such an improved message structure which ensure the uniqueness of each improved message transmitted.
  • Another object of the invention is to provide such a method and such an improved message structure which ensure the integrity of each improved message transmitted.
  • a complementary objective of the invention is to provide such a method and such an improved message structure which ensure the authenticity of the emitted entity of the improved messages.
  • an improved message of the type transmitted by a message service center to a mobile station of a communication system.
  • said improved message comprising a header and a body, said body containing in particular a first field for storing remote commands belonging to an application remote from said mobile station, said mobile station consisting of a terminal cooperating with a module subscriber identification, said terminal comprising means for receiving said improved message, said subscriber identification module comprising means for storing and processing said improved message received by the terminal, said module subscriber identification serving as support for said remote application and comprising means for executing said remote commands, said improved message being characterized in that said body also comprises a second field for storing the current value of a counter of synchronization, said current value of the synchronization counter being intended to be compared with a previous value of the synchronization counter stored in the subscriber identification module, so that said improved message is accepted or refused by the identification module d subscriber according to the result of the comparison of the current
  • synchronization between the message service center and the subscriber identification module is based on the use of a counter shared between these two entities.
  • Each message transmitted to the SIM module contains the current value of this synchronization counter This current value is distinct for each message
  • the SIM module keeps the previous value of the synchronization counter, which it compares to the current value contained in each message, in order to accept or reject this message
  • the SIM module can resynchronize with the message source as of the following message since the current value of the synchronization counter is contained in each message
  • the body of said improved message also includes a third field storing a first location information of the storage location in iesdits module data storage means of a subscriber identity from said previous value of the synchronization counter.
  • the SIM module supports several remote applications. Indeed, in this case, when it receives a message, it is the content of the third field which allows the SIM module to know which synchronization counter to use.
  • said means for storing data of the subscriber identification module have a hierarchical structure at least three levels and comprise at least the following three types of files: master file, or main directory; specialized file, or secondary directory placed under said master file; elementary file, placed under one of said specialized files, said parent specialized file, or directly under said master file, said parent master file, a system elementary file (EF SMS System), specific to said remote application, containing a second location information of the storage location, in said means for storing data of the subscriber identification module, of said previous value of the synchronization counter, said improved message is characterized in that said first location information contained in said third field of storage is an identifier of a specialized file or of a master file to which said system elementary file relates according to a predetermined search strategy in the data storage means.
  • each message includes an identifier allowing the SIM module to find the elementary system file to which the remote application sending this message is linked.
  • This system elementary file notably includes the previous value of the synchronization counter associated with
  • said body also comprises a fourth field for storing a cryptogram, known as a transmitted cryptogram, the calculation of which involves at least in part the content of the second field for storing the current value of the synchronization counter, said transmitted cryptogram being intended to be compared with another cryptogram, said local cryptogram, calculated by the subscriber identification module, so that said improved message is accepted by the subscriber identification module
  • the SIM module knows which current value was used for the calculation of the cryptogram and can therefore calculate the comparison cryptrogram (local cryptogram) on the same bases.
  • the tiansmission of the current value of the counter in the message also ensures that a message received can be accepted, even if the message or messages sent before it are not yet received (or never arrive)
  • the calculation of said transmitted cryptograms and verification also involves at least in part the content of the first storage field of the remote commands.
  • the calculation of said transmitted and verification cryptograms involves at least all of the content of the second storage field of the current value of the synchronization counter and all of the content of the first storage field of remote commands In this way, we increase the quality of security
  • the calculation of said tiansmis and verification cryptograms is carried out with a cryptographic function belonging to the group comprising
  • SUBSTITUTE SHEET (RULE 26) the cryptographic functions with secret key, and the cryptographic functions with public key
  • said subscriber identification module storing, in said data storage means of the subscriber identification module, a cryptographic function and an associated key specific to said remote application and making it possible to calculate said local cryptogram
  • said improved message is characterized in that the body of said improved message also comprises a fifth field for storing third location location information, in said data storage means, said cryptographic function and said associated key specific to said remote application.
  • the SIM module supports several remote applications, each associated with a separate pair (cryptographic function, key), and where the SIM module stores the different pairs associated with these different applications. Indeed, in this case, when it receives a message, it is the content of the fifth field which allows the SIM module to know which pair (cryptographic function, key) to use
  • said third field also constitutes said fifth field , said first location information also constituting said third location information.
  • the content of the third field allows the SIM module to know not only which synchronization counter to use, but also which pair (cryptographic function, key)
  • said body also comprises a sixth field for storing a checksum, called a transmitted checksum, the calculation of which at least partly involves the content of the first storage field for remote commands, said transmitted checksum being intended to be compared to another checksum, called local checksum, calculated by the subscriber identification module, so that said improved message is accepted by the subscriber identification module if the transmitted and local checksums are identical, and refused otherwise
  • checksum or English checksum
  • said subscriber identification module comprising an input / output line on which it receives local commands, appearing: relating to a local application at said mobile station, said improved message is characterized in that said commands remote contained in said first field of said improved message are substantially identical to said local commands received on the input / output line
  • the SIM module can manage both types of local and remote commands, without the need to duplicate the executable code of the SIM module (code generally located in ROM memory and or in EEPROM memory)
  • the invention also relates to a method for synchronizing and securing an exchange of improved messages between a message service center and a mobile station of a cellular radiocommunication system, each improved message comprising a header and a body, said body containing in particular a first remote command storage field belonging to an application remote from said mobile station, said mobile station consisting of a terminal cooperating with a subscriber identification module, said terminal comprising means for receiving said message improves, said subscriber identification module comprising means for storage and processing of said improved message received by the terminal, said subscriber identification module serving as support for said remote application and comprising means for executing said remote commands, said method being characterized in that it comprises in particular the following steps, said message service center transmits to said mobile station an improved message, the body of which also includes a second field for storing the current value of a synchronization counter, the subscriber identification module of the mobile station compares said current value of the synchronization counter, contained in said message improves with a previous value of the synchronization counter, stored in the subscriber identification module, the
  • the current value of the synchronization counter is incremented by a predetermined step, and said improved message is accepted by the subscriber identification module. only if said current value of the synchronization counter is greater than said previous value
  • any new current value must be greater than that contained in the last accepted message (i.e. the previous value stored in the SIM module)
  • said step of updating the previous value of the synchronization counter with said current value is carried out only if the difference between said current and previous values is less than a predetermined maximum incrementation step.
  • a predetermined maximum incrementation step it is avoided that the counter is blocked too quickly at its maximum value.
  • the life of the counter is increased, and attacks consisting of rapidly blocking the SIM module are avoided by bringing the counter to its maximum value. Indeed, when it is thus blocked, the counter cannot be reset to zero by a remote application. Only an administrative procedure can unblock it, which generates additional costs.
  • said method also comprises the following step when said improved message is refused by the subscriber identification module, the latter returns to the message service center an improved message containing a specific error code, allowing the center message service to know that said improved message it previously sent was refused for a problem of synchronization of account
  • the body of said improved message transmitted by the message service center to the mobile station also comprises a third field for storing a first location location information information, in said means for storing data of the subscriber identification module,
  • SUBSTITUTE SHEET (RULE 26) said previous value of the synchronization counter, said step of comparison by the subscriber identification module of the current and previous values of the synchronization counter being preceded by the following steps - the subscriber identification module reads said first location information contained in the third field of said improved message, the subscriber identification module deduces the storage location from the previous value of the synchronization counter, the subscriber identification module reads, at said storage location, the value synchronization counter previous
  • the body of said improved message transmitted by the message service center to the mobile station also comprises a fourth field for storing a cryptogram, called transmitted cryptogram, calculates using at least in part the content of the second storage field of the current value of the synchronization counter, and said process also comprises the following steps the subscriber identification module calculates a local cryptogram, using at least partially the content of the second field of said improved message the subscriber identification module compares said transmitted cryptogram and said local cryptogram, so that said improved message is accepted if the transmitted and local cryptograms are identical, and refused otherwise
  • said method is characterized in that the body of said improved message transmitted by the message service center to the mobile station also comprises a fifth field of storage of third location information of the storage location, in said data storage means, of said cryptographic function and of said associated key, and in that said step
  • said means for storing data of the subscriber identification module have a hierarchical structure at least three levels and comprise at least the following three types of files master file, or pnncipal directory, - specialized file, or secondary directory placed under said master file, elementary file, placed under one of said specialized files, said parent specialized file, or directly under said master file, said parent master file, said method is characterized in that '' a basic system file (EF SMS).
  • EF SMS basic system file
  • the body of said improved message transmitted by the message service center to the mobile station also comprises a sixth field for storing a checksum, called a transmitted checksum, the calculation of which involves at least in part the content of the first field for storing remote commands, said method also comprising the following steps the subscriber identification module calculates a local checksum, using at least in part the content of the first field of said improved message, the identification module subscriber compares said transmitted checksum and said local checksum
  • FIG. 1 presents a particular embodiment of the structure of an improved message according to the invention
  • FIGS. 2 to 4 each present an example of secure improved exchange of messages according to the method of the invention
  • FIG. 5 presents an example of calculation of a cryptogram used in the method of the invention
  • - Figure 6 presents a simplified flowchart of a particular embodiment of the method of the invention
  • Figures 7 to 9 each present, in more detail, one of the steps appearing on the flow diagram of FIG. 6.
  • the invention therefore relates to a particular structure of an improved message, as well as a method of synchronization and of securing tion of an improved message exchange with this structure
  • the cellular radiocommunication system is of the GSM type and implements an improved short message service (or ESMS, for "Enhanced Short Message Service "in English) It is clear however that the invention is not limited to a GSM type system, but more generally relates to all cellular radiocommunication systems offering an improved message service.
  • the improved short messages are exchanged between a short message service center (SMS-C) and one or more mobile stations (MS) among a plurality
  • SMS-C short message service center
  • MS mobile stations
  • Each mobile station consists of a terminal cooperating with a subscriber identification module (SIM module)
  • SIM module subscriber identification module
  • the terminal comprises means for receiving an improved message
  • the SIM module comprises means for storing and processing the improved message received by the terminal
  • Each improved message contains commands remote belonging to an application remote from the SIM module
  • the SIM module is used to support this remote application (and possibly others) and includes means for executing these remote commands
  • FIG. 1 shows a particular embodiment of the structure of an improved message according to the invention.
  • the improved message comprises a header 1 and a body 2 (or TP-UD, for "Transfer layer Protocol - User Data" in English)
  • Body 2 notably contains a "Commands" field 3, in which remote commands are stored.
  • these are for example conventional commands (operational or administrative), defined in the GSM 1 1.1 1, ISO 78 16-4 or even EN 726-3 standards, such as SELECT, UPDATE BINARY, UPDATE RECORD , SEEK, CREATE FILE, CREATE RECORD, EXTEND, etc.
  • the format of these remote commands is identical to that of the local commands that the SIM module normally receives on its input / output line. The SIM module can therefore process remote commands in the same way as local commands.
  • the body 2 of the improved message of the invention comprises several other fields, namely in particular a "Synchronization counter” field 4, a “System” field 5, a "Certificate” field SMS “6 and a field” SMS-Id "7
  • a "Synchronization counter” field 4 a "System” field 5
  • a "Certificate” field SMS "6 a "Certificate” field SMS "6 and a field” SMS-Id "7
  • the "Synchronization counter" field 4 contains the current value of a synchronization counter. As explained more precisely below, in relation to FIGS. 2 to 4, 6 and 8, this current value of the synchronization counter is intended to be compared with a previous value of this same synchronization counter, which is stored in the data storage means of the SIM module. Depending on the result of this comparison, the improved message is either accepted or refused by the SIM module.
  • the "System" field 5 contains location information, in the data storage means of the SIM module, of a system file itself containing either directly elements specific to the remote application sending the message, or other information of location, in the data storage means of the SIM module, of these elements
  • elements specific to the transmitting remote application we mean in particular the previous value of the synchronization counter as well as a cryptographic function and an associated key (these last two elements used to calculate a "local” cryptogram intended to be compared to a "transmitted” cryptogram contained in the "SMS certificate” field 6). It is known to provide, for the data storage means of the module
  • SIM a hierarchical structure with at least three levels, with the following three types of files.
  • master file or main directory
  • DF specialized file
  • EF - elementary file
  • the aforementioned system file of the invention is for example a basic system file (EF SMS System)
  • EF SMS System basic system file
  • the location information contained in the "System” field 5 is then an identifier ("DF entry ") of a specialized file (DF) or of a master file (MF)
  • the SIM module implements, for example, an upstream search mechanism (of the “backtracking” type), consisting of - searching for a system elementary file firstly under the specialized file or the current master file (that is to say say the one indicated by the identifier "DF entry”), then, if no system elementary file exists under the specialized file or the current master file and if the identifier "DF entry" does not indicate the master file, search for a system elementary file directly under the master file
  • the SIM module reads in the improved message the identifier "DF input” contained in the field "System” 5 From this identifier "DF input”, it finds the elementary file system to which the remote application sending the message is linked.
  • the SIM module reads, for example, directly the current value of the synchronization counter; and the identifier of a specialized file under which there is an EF key_op file containing the pair (cryptographic function, associated key) connected to the remote application sending the message.
  • the field "SMS certificate” 6 contains a cryptogram (called “transmitted cryptogram” in the following description).
  • this transmitted cryptogram is intended to be compared with a local cryptogram, which is calculated by the SIM module. Depending on the result of this comparison, the improved message is either accepted or refused by the SIM module.
  • SMS-Cert 4 least significant bytes of [MAC_Alg d
  • FIG. 5 presents an example of calculation of the cryptogram transmitted SMS-Cert, in the case where the algorithm Alg d
  • the SMS_data concatenation is divided into n blocks B
  • à B ⁇ include for example 16 bytes If the length of the SMS_data concatenation does not allow to obtain a last block B n comprising 16 bytes, this last block is justified on the left and completed on the right with bytes of value 0, from so as to build a block comprising 16 bytes called B ' n .
  • R n XOR (I n . 2 , B n .,)
  • I n A3A8 (K jpp disturb, R poison.,)
  • R n XOR (I nl , B ' n )
  • I n A3A8 (K a pp h , R n )
  • I n is the result of the MAC_A3A8 function
  • XOR is the operator performing a bit-by-bit "OR-exclusive" between two 16-byte strings.
  • the "SMS-Id" field 7 contains a checksum (called “checksum transmitted” in the following description) As explained more precisely below, in relation to FIGS. 6 and 7, this checksum transmitted is intended to be compared to a local checksum, which is calculated by the SIM module. Depending on the result of this comparison, the improved message is either accepted or refused by the SIM module
  • FIG. 6 presents a simplified flow diagram of a particular embodiment of the method of the invention for synchronizing and securing an exchange of improved messages having the structure of FIG. 1
  • the method of The invention notably comprises the following steps: the message service center transmits (61) an improved message to the SIM module of the mobile station, the SIM module checks (62) the checksum transmitted, which is contained in the "SMS" field -Id "7 of the improved message, if (63) the result of the verification of the transmitted checksum is not correct, the improved message is refused by the SIM module, otherwise (64) the SIM module checks (65) the current value of the synchronization counter, which is contained in the "Synchronization counter” field 4, if (66) the result of the verification of the current value of the synchronization counter is not correct, the message am Lioré is refused by the SIM.
  • the SIM module immediately updates the previous value of the counter with the current value, and this before any other verification. Then it verifies (68) the transmitted cryptogram, which is contained in the "SMS certificate” field 6; if (69) the result of the verification of the transmitted cryptogram is not correct, the improved message is refused by the SIM module, otherwise (610) the SIM module executes (61 1) the remote commands contained in the "Commands" field 3.
  • the step (62) for verifying the transmitted checksum itself comprises the following steps: the SIM module reads (71), in the "SMS-Id" field 7 of the message improved, the checksum transmitted; - the SIM module calculates (72) a local checksum, according to the same calculation rule as that used to calculate the checksum transmitted; the SIM module compares (73) the checksum transmitted and the local checksum.
  • the improved message is accepted (64) if the transmitted and local checksums are identical, and refused (63) otherwise.
  • the step (65) for checking the current value of the synchronization counter itself comprises the following different steps - the ht SIM module (81), in the "Synchronization counter” field "4, the current value of the synchronization counter; the SIM module reads (82), in the "System” field 5 of the improved message, information on the location of a system file (EF SMS System).
  • this location information is for example the identifier "DF entry" of a specialized file (DF) or of a master file
  • MF to which this elementary system file (EF SMS System) relates;
  • the SIM module deduces therefrom (83) the location, in the data storage means of the SIM module, of the system file (EF SMS System) which contains in particular the previous value of the synchronization counter;
  • the ht SIM module 84, in the system file (EF SMS System), the value
  • SUBSTITUTE SHEET (RULE 26) previous synchronization counter; the SIM module compares (85) the current value of the synchronization counter with the previous value stored in the SIM module, at this second level of verification, the improved message is accepted by the SIM module if (67) the current value is strictly greater to the previous value of the synchronization counter. The SIM module can then update (86) the previous value with the current value, if (66) the current value is less than or equal to the previous value of the synchronization counter, the improved message is refused by the SIM module. The SIM module can then return (87) to the message service center an improved message containing a specific error code, allowing the message service center to know that the improved message it previously sent has been refused for a counter synchronization problem.
  • FIGS 2 to 4 show different examples of improved secure message exchange according to the method of the invention.
  • E_Sync evolution of the current value of the counter
  • S_Sync in the SIM module, on the right
  • Each arrow represents a message.
  • the step (68) for verifying the transmitted cryptogram itself comprises the different steps following the SIM module reads (91), in the "SMS certificate” field 6, the current value of the synchronization counter, the SIM module calculates (92) a local cryptogram, according to the same calculation rule as that used to calculate the transmitted cryptogram, the SIM module compares (93) the transmitted cryptogram and the local cryptogram
  • the improved message is accepted (610) if the transmitted and local cryptograms are identical, and refused (69) otherwise.
  • the step 92 for calculating the local cryptogram has also been presented in more detail, which itself comprises the steps following the SIM module t (94), in the "System" field 5 of the improved message, location information of a system file (EF SMS System), the SIM module deduces therefrom (95) the location, in the data storage means of the SIM module, of the system file (EF SMS System)
  • This system file contains itself other location information allowing the SIM module to find the cryptographic function and its associated key, which are linked to the remote application sending the improved message,
  • SIM module calculates (96) the local cryptogram, using the cryptographic function and its associated key, as explained previously.
  • step referenced 94 and the start of that referenced 95 are actually already carried out, as explained above, to find the previous value of the synchronization counter (which in turn is directly stored in the system file (EF SMS System))
  • step 62 of verifying the checksum like that

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne une structure particulière de message amélioré, ainsi qu'un procédé de synchronisation et de sécurisation d'un échange de messages améliorés possédant cette structure. De façon classique, un message amélioré est transmis par un centre de service de messages vers un module d'identification d'abonné (ou module SIM) d'une station mobile. Le corps (2) de ce message amélioré contient notamment un premier champ (3) de stockage de commandes distantes appartenant à une application distante. Selon l'invention, ce corps (2) contient également un second champ (4) de stockage de la valeur courante d'un compteur de synchronisation, destinée à être comparée à une valeur précédente du compteur de synchronisation, stockée dans le module SIM. Toujours selon l'invention, le corps (2) peut contenir un autre champ (6) de stockage d'un certificat, signature du corps, destiné à prouver l'authenticité du message amélioré et l'identité de son émetteur. Le message amélioré est accepté ou refusé par le module SIM en fonction de la cohérence de ces valeurs avec l'état interne du module SIM.

Description

MESSAGE COURT AMELIORE ET PROCEDE DE SYNCHRONISATION ET DE SECURISATION D'UN ECHANGE DE MESSAGES COURTS AMELIORES DANS UN SYSTEME DE RADIOCOMMUNICATION CELLULAIRE
Le domaine de l'invention est celui des messages échangés dans les systèmes de radiocommunication cellulaire Généralement, ces messages sont échangés entre un centre de service de messages et une pluralité de stations mobiles. Chaque station mobile est constituée d'un terminal coopérant avec une carte utilisateur à microprocesseur, appelée module d'identification d'abonné (ou module SIM, pour "Subscπber Identity Module" en langue anglaise) Plus précisément, l'invention concerne une structure particulière de message amélioré, ainsi qu'un procédé de synchronisation et de sécurisation d'un échange de messages améliorés possédant cette structure
Dans le domaine de la radiocommunication cellulaire, on connaît notamment, principalement en Europe, le standard GSM ("Groupe spécial Systèmes Mobiles publics de radiocommunication fonctionnant dans la bande des 900 Mhz")
L'invention s'applique notamment, mais non exclusivement, à un système selon ce standard GSM
D'une façon générale, un terminal est un équipement physique utilise par un usager du réseau pour accéder aux services de télécommunication offerts II existe différents types de terminaux, tels que notamment les portatifs, les portables ou encore les mobiles montés sur des véhicules.
Quand un terminal est utilisé par un usager, ce dernier doit connecter au terminal sa carte utilisateur (module SIM), qui se présente généralement sous la forme d'une carte à puce. La carte utilisateur supporte une application principale téléphonique (par exemple l'application GSM) qui permet son fonctionnement, ainsi que celui du terminal auquel elle est connectée, dans le système de radiocommunication cellulaire. Notamment, la carte utilisateur procure au terminal auquel elle est connectée un identifiant unique d'abonné (ou identifiant IMSI, pour "International Mobile Subscπber Identity" en langue anglaise) Pour cela, la carte utilisateur inclut des moyens d'exécution de commandes (par exemple, un microprocesseur et une mémoire programme) et des moyens de mémorisation de données (par exemple une mémoire de données)
L' identifiant IMSI, ainsi que toutes les informations individuelles concernant l'abonne et destinées à être utilisées par le terminal, sont stockées dans les moyens de mémorisation de données du module SIM Ceci permet a chaque terminal d'être utilisé avec n'importe quel module SIM
Dans certains systèmes connus, et notamment dans un système GSM. il existe un service de messages (ou SMS, poui "Short Message Service" en langue anglaise) permettant l'envoi de messages (dits "messages courts" dans le cas du GSM) vers les stations mobiles Ces messages sont émis par un centre de service de messages (ou SMS-
C, pour "SMS-Center" en langue anglaise)
Lorsqu'une station mobile reçoit un message, elle le stocke dans les moyens de mémorisation de données de son module SIM L'application principale téléphonique de chaque module SIM permet de traiter chaque message reçu A l'origine, l'unique fonction d'un message était de fournir une information a l'abonne, généralement via un écran d' affichage du terminal Les messages, dits messages normaux, qui remplissent cette unique fonction ne contiennent donc que des données brutes
Par la suite, on a imaginé un service de messages améliorés (ou ESMS, pour "Enhanced SMS" en langue anglaise), dans lequel deux types de messages peuvent être envoyés, a savoir les messages normaux précités et des messages améliores pouvant contenir des commandes
Ainsi, il a déjà été proposé de transmettre a un module SIM, via des messages améliores, des commandes permettant de mettre a jour ou de reconfigurer ce module SIM à distance En d'autres termes, des commandes encapsulées dans des messages améliores permettent de modifier l'application principale téléphonique du module SIM Ceci permet donc de reconfigurer le module SIM sans avoir à le ramener à un point de vente (et donc de faire exécuter au module SIM des commandes administratives alors qu'elle est en phase applicative) On a également propose que le module SIM serve de support a d'autres applications que l'application principale téléphonique, telles que notamment des applications de location de voiture, de paiement ou encore de fidélité
Du fait que les commandes appartenant à ces autres applications sont contenues dans des messages améliorés, et donc externes au module SIM, ces autres applications sont dites distantes ou OTA (poui "Over The Air" en langue anglaise) Par opposition, l'application principale téléphonique, dont les commandes sont contenues dans les movens de mémorisation de données du module SIM, est dite locale Les commandes sont également dites locales ou distantes, selon que l'application à laquelle elles appartiennent est elle-même locale ou distante Avec ces commandes distantes, on peut donc exécuter des applications distantes
(location, paiement, reconfiguration de l'application principale téléphonique, )
Il est clair que ce récent concept d'application distante (ou application OTA) est très avantageux pour l'abonne En effet, ce dernier peut maintenant effectuer de façon très simple, uniquement avec un terminal dans lequel est insère son module SIM, de nombreuses opérations telles que par exemple la location d'une voiture ou le paiement d'un service
En d'autres termes, on fait faire au module SIM autre chose (c'est-à-dire essentiellement plus de commandes) que ce qu'il est normalement capable de fane une fois qu'il est en phase applicative, c'est-à-dire une fois qu'il est inséré dans un téléphone mobile entre les mains d'un utilisateur
Il découle de cette augmentation de la capacité de travail du module SIM des exigences de sécurité particulières En effet, ce mécanisme, qui est en fait une porte d'entrée supplémentaire dans le module SIM, ne doit pas permettre à n'importe qui d'effectuer dans le module SIM des actions qui lui sont normalement interdites Parmi les exigences de sécurité particulières liées à l'utilisation des messages améliorés, on peut citer notamment la resynchronisation, l'unicité de chaque message, l'intégrité de chaque message et l'authenticité de l'entité émettπce
Il convient en effet de pouvoir resynchroniser la source des messages et le module
SIM en cas de problèmes de transmission sur le îeseau. Du fait des aléas de transmission sur le canal des messages améliorés, ni l'acheminement d'un message amélioré ni l'ordre d'acheminement de plusieurs messages améliorés ne peuvent en effet être garantis.
L'exigence d'unicité de chaque message permet d'éviter le rejeu d'un message, que ce soit de façon accidentelle (le canal de transmission suivi par le message amélioré est en effet tel qu'il peut arriver qu'un même message soit transmis plusieurs fois à un module SIM), ou bien intentionnelle (c'est-à-dire frauduleuse, le but étant alors de faire effectuer plusieurs fois de suite au module SIM la même séquence de commandes, comme par exemple celles qui permettraient de recréditer un compteur d'unités téléphoniques prépayées dans le module SIM).
L'exigence d'intégrité de chaque message permet d'éviter la corruption d'un message, que ce soit de façon accidentelle (due également au canal de transmission entre le centre de service de messages et la station mobile), ou bien intentionnelle (le but étant alors de modifier un message pour lui faire effectuer d'autres actions, plus sensibles, que celles prévues par la source du message).
L'exigence d'authenticité de l'entité émettπce permet de s'assurer que celle-ci est bien autorisée à envoyer des messages améliorés. En effet, ce mécanisme d'application distante doit être réservé à des émetteurs particuliers (tels que notamment les opérateurs et les fournisseurs de services).
Or, il apparaît que le récent concept d'application distante, tel qu'il est mis en oeuvre actuellement, ne répond pas à toutes ces exigences de sécurité particulières. En effet, à ce jour, il a simplement été proposé d'introduire un total de contrôle
(ou "checksum" en langue anglaise) dans chaque message amélioré, et d'effectuer une procédure de vérification de type présentation de code secret avant d'exécuter les commandes distantes contenus dans le message amélioré.
Il est clair que cette solution connue n'est pas satisfaisante car incomplète. Tout d'abord, l'utilisation d'un total de contrôle, qui est une solution relativement basique, permet uniquement de s'assurer que la transmission s'est effectuée correctement.
Par ailleurs, la procédure de vérification de type présentation de code secret n'offre pas les garanties de sécurité suffisantes en cas d'interception d'un message amélioré. En effet, l'information d'identification ne variant pas d'un message à l'autre, il est facile pour une personne non autorisée de rejouer un message, c'est-à-dire de faire passer pour authentique un message préalablement intercepté frauduleusement
Enfin, cette solution connue ne vise aucunement à satisfaire aux autres exigences précitées, à savoir notamment celles concernant la resynchronisation et l'intégrité des messages.
L'invention a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique
Plus précisément, l'un des objectifs de la présente invention est de fournir un procédé de synchronisation et de sécurisation d'un échange de messages améliorés, ainsi qu'une structure correspondante de message améliore, qui permettent de resynchroniser la source des messages et le module SIM en cas de problèmes de transmission sur le reseau
L' invention a également pour objectif de fournir un tel procédé et une telle structure de message amélioré qui assurent l' unicité de chaque message améliore transmis
Un autre objectif de l'invention est de fournir un tel procédé et une telle structure de message amélioré qui assurent l'intégrité de chaque message amélioré transmis.
Un objectif complémentaire de l'invention est de fournir un tel procède et une telle structure de message amélioré qui assurent l' authenticité de l'entité emettπce des messages améliorés.
Ces différents objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à l'aide d'un message amélioré, du type transmis par un centre de service de messages vers une station mobile d'un système de radiocommunication cellulaire, ledit message amélioré comprenant un en-tête et un corps, ledit corps contenant notamment un premier champ de stockage de commandes distantes appartenant à une application distante de ladite station mobile, ladite station mobile étant constituée d'un terminal coopérant avec un module d' identification d'abonné, ledit terminal comprenant des moyens de réception dudit message amélioré, ledit module d'identification d'abonné comprenant des moyens de stockage et de traitement dudit message amélioré reçu par le terminal, ledit module d'identification d'abonné servant de support à ladite application distante et comprenant des moyens d'exécution desdites commandes distantes, ledit message amélioré étant caractérisé en ce que ledit corps comprend également un second champ de stockage de la valeur courante d'un compteur de synchronisation, ladite valeur courante du compteur de synchronisation étant destinée à être comparée à une valeur précédente du compteur de synchronisation stockée dans le module d'identification d'abonné, de façon que ledit message amélioré soit accepté ou refusé par le module d'identification d'abonné en fonction du résultat de la comparaison des valeurs courante et précédente du compteur de synchronisation, ladite valeur précédente étant mise à jour avec ladite valeur courante seulement après que le message amélioré a été accepté par le module d'identification d'abonné.
Ainsi, la synchronisation entre le centre de service de messages et le module d'identification d'abonné (ou module SIM) est basée sur l'utilisation d'un compteur partagé entre ces deux entités. Chaque message transmis au module SIM contient la valeur courante de ce compteur de synchronisation Cette valeur courante est distincte pour chaque message De son côté, le module SIM conserve la valeur précédente du compteur de synchronisation, qu'il compare à la valeur courante contenue dans chaque message, de façon à accepter ou refuser ce message
En cas de problème lors de la transmission d'un message, le module SIM peut se resynchroniser avec la source de messages dès le message suivant puisque la valeur courante du compteur de synchronisation est contenue dans chaque message
Dans le cas où le module SIM supporte plusieurs applications distantes, chacune de celles-ci peut être associée à un compteur de synchronisation distinct, le module SIM stockant alors les valeurs précédentes des différents compteurs Avantageusement, le corps dudit message amélioré comprend également un troisième champ de stockage d'une première information de localisation de l'emplacement de stockage, dans iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation.
Ceci est particulièrement intéressant dans le cas où le module SIM supporte plusieurs applications distantes En effet, dans ce cas, lorsqu'il reçoit un message, c est le contenu du troisième champ qui permet au module SIM de savoir quel compteur de synchronisation utiliser.
Dans un mode de réalisation particulier de l'invention, dans lequel Iesdits moyens de mémorisation de données du module d'identification d'abonné possèdent une structure hiérarchique à au moins trois niveaux et comprennent au moins les trois types de fichiers suivants : fichier maître, ou répertoire principal ; fichier spécialisé, ou répertoire secondaire placé sous ledit fichier maître ; fichier élémentaire, placé sous un desdits fichiers spécialisés, dit fichier spécialisé parent, ou directement sous ledit fichier maître, dit fichier maître parent, un fichier élémentaire système (EF SMS System), propre à ladite application distante, contenant une seconde information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation, ledit message amélioré est caractérisé en ce que ladite première information de localisation contenue dans ledit troisième champ de stockage est un identificateur d'un fichier spécialisé ou d'un fichier maître auquel se rapporte ledit fichier élémentaire système selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de données. Ainsi, chaque message comporte un identificateur permettant au module SIM de retrouver le fichier élémentaire système auquel l'application distante émettrice de ce message est liée. Ce fichier élémentaire système comporte notamment la valeur précédente du compteur de synchronisation associé à cette application distante émettrice du message.
Préférentiellement, ledit corps comprend également un quatrième champ de stockage d'un cryptogramme, dit cryptogramme transmis, dont le calcul implique au moins en partie le contenu du second champ de stockage de la valeur courante du compteur de synchronisation, ledit cryptogramme transmis étant destiné à être comparé à un autre cryptogramme, dit cryptogramme local, calculé par le module d'identification d'abonné, de façon que ledit message amélioré soit accepté par le module d'identification d'abonné
FEUILLE DE REMPLACEMENT (RÈGLE 26) si les cryptogrammes transmis et local sont identiques, et refusé dans le cas contraire
En d'autres termes, on combine l'utilisation d'un compteur de synchronisation et d'un cryptogramme Ceci permet de sécuriser toitement l'échange de messages entre le centre de service de messages et le module SIM En effet, l'utilisation d'un cryptogramme permet au module SIM de s'assurer d'une part que la source émettrice du message est bien une source autorisée (on parle également de l'authenticité de l'entité émettrice), et d'autre part de l' intégrité du message
De plus, il existe une synergie entre l'utilisation du compteur de synchronisation et celle du cryptogramme, du fait que le calcul de ce dernier implique la valeur courante du compteur
Tout d' abord, la valeur courante du compteur étant différente pour chaque message, le même message ne peut pas être rejoué frauduleusement En d'autres termes, on assure ainsi l' unicité de chaque message
Par ailleurs, la valeur courante du compteur étant contenue dans le message, le module SIM sait quelle valeur courante a ete utilisée pour le calcul du cryptogramme et peut donc calculer le cryptrogramme de comparaison (cryptogramme local) sur les mêmes bases
Enfin, la tiansmission de la valeur courante du compteur dans le message assure également qu'un message reçu peut être accepte, même si le ou les messages émis avant lui ne sont pas encore reçus (ou n'arrivent jamais)
Avantageusement, le calcul desdits cryptogrammes transmis et de vérification implique également au moins en partie le contenu du premier champ de stockage des commandes distantes
Dans un mode de réalisation avantageux de l' invention, le calcul desdits cryptogrammes transmis et de vérification implique au moins tout le contenu du second champ de stockage de la valeur courante du compteur de synchronisation et tout le contenu du premier champ de stockage des commandes distantes De cette façon, on augmente la qualité de la sécurisation
De façon préférentielle, le calcul desdits cryptogrammes tiansmis et de vérification est effectue avec une fonction cryptographique appartenant au groupe comprenant
FEUILLE DE REMPLACEMENT (RÈGLE 26) les fonctions cryptographiques à clé secrète , et les fonctions cryptographiques à clé publique Ainsi, l'invention n'est pas limitée à l'utilisation d'un type particulier de fonction cryptographique Préférentiellement, ledit module d'identification d'abonné stockant, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, une fonction cryptographique et une clé associée spécifiques à ladite application distante et permettant de calculer ledit cryptogramme local, ledit message amélioré est caractérisé en ce que le corps dudit message améliore comprend également un cinquième champ de stockage d' une troisième information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données, de ladite fonction cryptographique et de ladite clé associée spécifiques à ladite application distante.
Ceci est particulièrement intéressant dans le cas où le module SIM supporte plusieurs applications distantes, chacune associée a un couple distinct (fonction cryptographique, clé), et où le module SIM stocke les différents couples associés à ces différentes applications En effet, dans ce cas, lorsqu' il reçoit un message, c'est le contenu du cinquième champ qui permet au module SIM de savoir quel couple (fonction cryptographique, clé) utiliser Dans un mode de réalisation préférentiel de l'invention, ledit troisième champ constitue également ledit cinquième champ, ladite première information de localisation constituant également ladite troisième information de localisation.
De cette façon, le contenu du troisième champ permet au module SIM de savoir non seulement quel compteur de synchronisation utiliser, mais également quel couple (fonction cryptographique, clé)
Avantageusement, ledit corps comprend également un sixième champ de stockage d'un total de contrôle, dit total de contrôle transmis, dont le calcul implique au moins en partie le contenu du premier champ de stockage des commandes distantes, ledit total de contrôle transmis étant destiné à être comparé à un autre total de contrôle, dit total de contrôle local, calculé par le module d'identification d'abonné, de façon que ledit message améliore soit accepte par le module d'identification d'abonné si les totaux de contrôle transmis et local sont identiques, et refusé dans le cas contraire
Cette utilisation d'un total de contrôle (ou "checksum" en langue anglaise) consitue un niveau supplémentaire de sécurisation. Ceci permet de rejeter rapidement, sans avoir à effectuer de calculs cryptographiques, un message qui aurait été modifié, par exemple de façon accidentelle
De plus, dans le cas où l'on prévoit la possibilité de débrayer sous certaines conditions la vérification du cryptogramme et celle du compteur, le champ "total de contrôle" assure alors seul, mais avec un niveau garanti très relatif, qu'il n'y a pas eu corruption accidentelle ou intentionnelle du message II est clair cependant que cette possibilité doit être réservée à des configurations où la sécurité logique liée aux applications distantes limite les actions qui sont possibles dans le module SIM
De façon avantageuse, ledit module d'identification d'abonné comprenant une ligne d'entrée/sortie sur laquelle il reçoit des commandes locales, appa: tenant a une application locale à ladite station mobile, ledit message amélioré est caractérise en ce que lesdites commandes distantes contenues dans ledit premier champ dudit message amélioré sont sensiblement identiques auxdites commandes locales reçues sur la ligne d'entree/sortie
De cette façon, le module SIM peut gérer les deux types de commandes locales et distantes, sans qu'il soit nécessaire de dupliquer le code exécutable du module SIM (code généralement situé en mémoire ROM et ou en mémoire EEPROM)
L'invention concerne également un procédé de synchronisation et de sécurisation d'un échange de messages améliorés entre un centre de service de messages et une station mobile d'un système de radiocommunication cellulaire, chaque message amélioré comprenant un en-tête et un corps, ledit corps contenant notamment un premier champ de stockage de commandes distantes appartenant à une application distante de ladite station mobile, ladite station mobile étant constituée d'un terminal coopérant avec un module d'identification d'abonné, ledit terminal comprenant des moyens de réception dudit message améliore, ledit module d'identification d'abonné comprenant des moyens de stockage et de traitement dudit message amélioré reçu par le terminal, ledit module d'identification d'abonné servant de support à ladite application distante et comprenant des moyens d'exécution desdites commandes distantes, ledit procédé étant caractérisé en ce qu' il comprend notamment les étapes suivantes ledit centre de service de messages transmet à ladite station mobile un message amélioré dont le corps comprend également un second champ de stockage de la valeur courante d'un compteur de synchronisation , le module d'identification d'abonné de la station mobile compare ladite valeur courante du compteur de synchronisation, contenue dans ledit message améliore avec une valeur précédente du compteur de synchronisation, stockée dans le module d'identification d'abonné , le module d'identification d'abonné accepte ou refuse ledit message améliore en fonction du résultat de la comparaison des valeurs courante et précédente du compteur de synchronisation , si le message amélioré a été accepté, le module d'identification d'abonné met a jour ladite valeur précédente avec ladite valeur courante
Préférentiellement, pour chaque nouveau message amélioré de ladite application distante transmis par ledit centre de service de messages, la valeur courante du compteur de synchronisauon est incrémentée d'un pas prédéterminé, et ledit message amélioré est accepté par le module d'identification d'abonné seulement si ladite valeur courante du compteur de synchronisation est supéneure à ladite valeur précédente
En d'autres termes, pour éviter le rejeu d'un message, toute nouvelle valeur courante doit être supérieure à celle contenue dans le dernier message accepté (c'est-à-dire à la valeur précédente stockée dans le module SIM)
De façon préférentielle, ladite étape de mise à jour de la valeur précédente du compteur de synchronisation avec ladite valeur courante est effectuée seulement si la différence entre lesdites valeurs courante et précédente est inférieure à un pas d'incrémentation maximal prédéterminé De cette façon, on évite que le compteur soit trop rapidement bloqué à sa valeur maximale. En d'autres termes, on augmente la durée de vie du compteur, et on évite des attaques consistant à bloquer rapidement le module SIM en amenant le compteur à sa valeur maximale. En effet, lorsqu'il est ainsi bloqué, le compteur ne peut pas être remis à zéro par une application distante. Seule une procédure administrative peut permettre de le débloquer, ce qui engendre des coûts supplémentaires.
Avantageusement, ledit procédé comprend également l'étape suivante lorsque ledit message amélioré est refusé par le module d'identification d'abonné, celui-ci renvoie au centre de service de messages un message amélioré contenant un code d'erreur spécifique, permettant au centre de service de messages de savoir que ledit message amélioré qu'il a précédemment émis a été refusé pour un problème de synchronisation de compteui
Ceci est notamment le cas lorsque deux messages successifs, par exemple, de valeurs courantes de compteur N et N+ l respectivement, ne sont pas reçus dans leur ordre d'émission En effet, si le premier message reçu est accepté, le second message est quant à lui refusé (comme expliqué ci-dessous) et l'entité émettrice peut alors avantageusement être prévenue de la cause de ce refus, à savoir un problème de synchronisation.
On comprend en effet que lorsque le module SIM reçoit le premier message (de valeur N-t- 1 ), la valeur précédente qu'il stocke est N- 1. Par conséquent, la valeur courante du premier message, égale à N+l, est supérieure à cette valeur N- l. Ensuite, la valeur précédente est mise à jour avec la valeur courante du premier message reçu, et lorsque le module SIM reçoit le second message, la valeur précédente qu'il stocke est donc N+l Par conséquent, la valeur courante du second message, égale à N, est inférieure à cette valeur précédente N+l, ce qui justifie le refus de ce second message pour problème de synchronisation
De façon avantageuse, le corps dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un troisième champ de stockage d'une première information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, de
FEUILLE DE REMPLACEMENT (RÈGLE 26) ladite valeur précédente du compteur de synchronisation, ladite étape de comparaison par le module d'identification d'abonné des valeurs courante et précédente du compteur de synchronisation étant précédée des étapes suivantes - le module d'identification d'abonné lit ladite première information de localisation contenue dans le troisième champ dudit message amélioré , le module d'identification d'abonné en déduit l'emplacement de stockage de la valeur précédente du compteur de synchronisation , le module d'identification d'abonné lit, audit emplacement de stockage, la valeui précédente du compteur de synchronisation
Dans un mode de réalisation préférentiel de l'invention, le corps dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un quatrième champ de stockage d'un cryptogramme, dit cryptogramme transmis, calcule en utilisant au moins en partie le contenu du second champ de stockage de la valeur courante du compteur de synchronisation, et ledit procède comprend également les étapes suivantes le module d'identification d'abonné calcule un cryptogramme local, en utilisant au moins en partie le contenu du second champ dudit message amélioré le module d'identification d'abonné compare ledit cryptogramme transmis et ledit cryptogramme local, de façon que ledit message amélioré soit accepté si les cryptogrammes transmis et local sont identiques, et refusé dans le cas contraire Avantageusement, ledit module d'identification d'abonné stockant, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, une fonction cryptographique et une clé associée spécifiques à ladite application distante permettant de calculer ledit cryptogramme local, ledit procédé est caractérisé en ce que le corps dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un cinquième champ de stockage d'une troisième information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données, de ladite fonction cryptographique et de ladite clé associée, et en ce que ladite étape de calcul par le module d'identification d'abonné dudit cryptogramme local comprend les étapes suivantes le module d'identification d'abonné lit ladite troisième information de localisation contenue dans le cinquième champ dudit message amélioré , - le module d'identification d'abonné en déduit l'emplacement de stockage de ladite fonction cryptographique et de ladite clé associée , le module d'identification d'abonné calcule ledit cryptogramme local, en utilisant ladite fonction cryptographique, ladite clé associée et au moins une partie du contenu du second champ dudit message amélioré. Dans un mode de réalisation avantageux de l ' invention, dans lequel Iesdits moyens de mémorisation de données du module d'identification d'abonné possèdent une structure hiérarchique à au moins trois niveaux et comprennent au moins les trois types de fichiers suivants fichier maître, ou répertoire pnncipal , - fichier spécialisé, ou répertoire secondaire placé sous ledit fichier maître , fichier élémentaire, placé sous un desdits fichiers spécialisés, dit fichier spécialisé parent, ou directement sous ledit fichier maître, dit fichier maître parent, ledit procédé est caractérisé en ce qu'un fichier élémentaire système (EF SMS
System), propre à ladite application distante, contient une seconde information de localisation de l'emplacement de stockage, dans iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation, de ladite fonction cryptographique et de ladite clé associée, en ce que ledit troisième champ constitue également ledit cinquième champ, ladite première information de localisation constituant également ladite troisième information de localisation, et en ce que ladite première information de localisation contenue dans ledit troisième champ de stockage est un identificateur d'un fichier spécialisé (DF) ou d'un fichier maître (MF) auquel se rapporte ledit fichier élémentaire système (EF SMS System) selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de données Avantageusement, le corps dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un sixième champ de stockage d'un total de contrôle, dit total de contrôle transmis, dont le calcul implique au moins en partie le contenu du premier champ de stockage des commandes distantes, ledit procédé comprenant également les étapes suivantes le module d'identification d'abonné calcule un total de contrôle local, en utilisant au moins en partie le contenu du premier champ dudit message amélioré , le module d'identification d'abonné compare ledit total de contrôle transmis et ledit total de contrôle local, de façon que ledit message améliore soit accepte si les totaux de contrôle transmis et local sont identiques, et refusé dans le cas contraire
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un mode de réalisation préférentiel de l'invention, donné à titre d'exemple indicatif et non limitatif, et des dessins annexés, dans lesquels la figure 1 présente un mode de réalisation particulier de la structure d'un message améliore selon F invention , les figures 2 à 4 présentent chacune un exemple d'échange de messages améliores sécurisé selon le procédé de l'invention , la figure 5 présente un exemple de calcul d'un cryptogramme utilisé dans le procédé de l'invention , - la figure 6 présente un organigramme simplifié d'un mode de réalisation particulier du procédé de l'invention , et les figures 7 à 9 présentent chacune, de façon plus détaillée, une des étapes apparaissant sur l'organigramme de la figure 6. L'invention concerne donc une structure particulière de message amélioré, ainsi qu'un procédé de synchronisation et de sécurisation d'un échange de messages améliores possédant cette structure
Dans le mode de réalisation particulier décrit ci-dessous, uniquement à titre d'exemple indicatif et non limitatif, le système de radiocommunication cellulaire est du type GSM et met en oeuvre un service de messages courts améliores (ou ESMS, pour "Enhanced Short Message Service" en langue anglaise) Il est clair toutefois que l'invention n'est pas limitée à un système de type GSM, mais concerne plus généralement tous les systèmes de radiocommunication cellulaire proposant un service de messages améliorés.
De façon classique, dans le cas du GSM, les messages courts améliorés sont échangés entre un centre de service de messages courts (SMS-C) et une ou plusieurs stations mobiles (MS) parmi une pluralité Chaque station mobile est constituée d'un terminal coopérant avec un module d'identification d'abonné (module SIM) Le terminal comprend des moyens de réception d'un message amélioré Le module SIM comprend des moyens de stockage et de traitement du message amélioré reçu par le terminal Chaque message amélioré contient des commandes distantes appartenant à une application distante du module SIM Le module SIM sert de support à cette application distante (et éventuellement à d'autres) et comprend des moyens d'exécution de ces commandes distantes
La figure 1 présente un mode de réalisation particulier de la structure d'un message amélioré selon l'invention.
De façon classique, le message amélioré comprend un en-tête 1 et un corps 2 (ou TP-UD, pour "Transfer layer Protocol - User Data" en langue anglaise) Le corps 2 contient notamment un champ "Commandes" 3, dans lequel sont stockées des commandes distantes. Selon l'invention, il s'agit par exemple de commandes classiques (opérationnelles ou administratives), définies dans les normes GSM 1 1.1 1 , ISO 78 16-4 ou encore EN 726-3, telles que SELECT, UPDATE BINARY, UPDATE RECORD, SEEK, CREATE FILE, CREATE RECORD, EXTEND, etc. En d'autres termes, le format de ces commandes distantes est identique à celui des commandes locales que le module SIM reçoit normalement sur sa ligne d'entrée/sortie. Le module SIM peut donc traiter les commandes distantes de la même façon que des commandes locales.
Dans le mode de réalisation particulier présenté sur la figure 1, le corps 2 du message amélioré de l'invention comprend plusieurs autres champs, à savoir notamment un champ "Compteur de synchronisation" 4, un champ "Système" 5, un champ "Certificat SMS" 6 et un champ "SMS-Id" 7 On présente maintenant, de façon détaillée, le contenu de chacun de ces autres champs 4 à 7 du corps 2 du message amélioré.
Le champ "Compteur de synchronisation" 4 contient la valeur courante d'un compteur de synchronisation Comme expliqué plus précisément par la suite, en relation avec les figures 2 à 4, 6 et 8, cette valeur courante du compteur de synchronisation est destinée à être comparée à une valeur précédente de ce même compteur de synchronisation, qui est stockée dans les moyens de mémorisation de données du module SIM. En fonction du résultat de cette comparaison, le message amélioré est soit accepté soit refusé par le module SIM. Le champ "Système" 5 contient une information de localisation, dans les moyens de mémorisation de données du module SIM, d'un fichier système contenant lui-même soit directement des éléments propres à l'application distante émettrice du message, soit une autre information de localisation, dans les moyens de mémorisation de données du module SIM, de ces éléments Par éléments propres à l'application distante émettrice, on entend notamment la valeur précédente du compteur de synchronisation ainsi qu'une fonction cryptographique et ^a clé associée (ces deux derniers éléments permettant de calculer un cryptogramme "local" destiné à être comparé à un cryptogramme "transmis" contenu dans le champ "Certificat SMS" 6). II est connu de prévoir, pour les moyens de mémorisation de données du module
SIM, une structure hiérarchique à au moins trois niveaux, avec les trois types de fichiers suivants . fichier maître (MF), ou répertoire principal ; fichier spécialisé (DF), ou répertoire secondaire placé sous le fichier maître ; - fichier élémentaire (EF), placé sous un des fichiers spécialisés, dit fichier spécialisé parent, ou directement sous le fichier maître, dit fichier maître parent.
Dans le cas d'une telle structure hiérarchique, le fichier système précité de l 'invention est par exemple un fichier élémentaire système (EF SMS System) L' information de localisation contenue dans le champ "Système" 5 est alors un identificateur ("DF entrée") d'un fichier spécialisé (DF) ou d' un fichier maître (MF)
FEUILLE DE REMPLACEMENT (RÈGLE 26) auquel se rapporte le fichier élémentaire système (EF SMS System) selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de données
Le module SIM met par exemple en oeuvre un mécanisme de recherche en amont (du type "backtracking"), consistant - à rechercher un fichier élémentaire système tout d'abord sous le fichier spécialisé ou le fichier maître courant (c'est-à-dire celui indiqué par l'identificateur "DF entrée"), puis, si aucun fichier élémentaire système n'existe sous le fichier spécialisé ou le fichier maître courant et si l' identificateur "DF entrée" n'indique pas le fichier maître, à rechercher un fichier élémentaire système directement sous le fichier maître Ainsi, le module SIM lit dans le message amélioré l'identificateur "DF entrée" contenu dans le champ "Système" 5 A partir de cet identificateur "DF entrée", il retrouve le fichier élémentaire système auquel est liée l'application distante émettrice du message. Dans ce fichier élémentaire système, le module SIM lit par exemple directement la valeur courante du compteur de synchronisation ; et l'identificateur d'un fichier spécialisé sous lequel se trouve un fichier EF key_op contenant le couple (fonction cryptographique, clé associée) hé à l'application distante émettrice du message. Le champ "Certificat SMS" 6 contient un cryptogramme (appelé "cryptogramme transmis" dans la suite de la description) Comme expliqué plus précisément par la suite, en relation avec les figures 6 et 9, ce cryptogramme transmis est destiné à être comparé à un cryptogramme local, qui lui est calculé par le module SIM. En fonction du résultat de cette comparaison, le message amélioré est soit accepté soit refusé par le module SIM. On présente maintenant un mode de réalisation particulier du calcul du cryptogramme transmis SMS-Cert (ce calcul est bien sûr identique à celui du cryptogramme local). On a la relation :
SMS-Cert = 4 octets les moins significatifs de [MAC_Algd|g0_, (Kappι„ SMS_data)], où
"Alga|g0 ιcj" est l'algorithme associé à l'application distante (la localisation de cet algorithme est possible grâce au fichier élémentaire système (EF SMS System)
FEUILLE DE REMPLACEMENT (RÈGLE 26) dont dépend cette application distante) ,
Kappι, est la clé secrète (ou publique) associée à l'algorithme Alga[g0_,d , "SMS_data" = Sync I Message applicatif, où * "I" symbolise l'opérateur de concaténation , * "Sync" est la valeur (courante, pour le calcul du cryptogramme transmis) du compteur de synchronisation , - "Message applicatif est le contenu du champ "Commandes" 3 (dans lequel sont stockées les commandes distantes) , MAC_AJgaιg0_,d est une fonction basée sur l'algorithme Algj|g0_,d, qui réalise un calcul du type "MAC" (pour "Message Authentication Code" en anglo-saxon) sur la concaténation SMS_data, en utilisant la cle Kappι,
La figure 5 présente un exemple de calcul du cryptogramme transmis SMS-Cert, dans le cas ou l'algorithme Algd|g0_1C| est le MoU A3A8 II est clair cependant que l'algorithme A3A8 n'est qu'un exemple d'implementation, et que d'autre algorithmes peuvent être utilises Notamment une implémentation plus généraliste consiste a spécifier, pour une application particulière, l' algorithme a utiliser (au moyen d'un identifiant d'algorithme)
La concaténation SMS_data est divisée en n blocs B | , B2, , Bn - , B n, avec n < 9 Les blocs B | à Bπ comprennent par exemple 16 octets Si la longueur de la concaténation SMS_data ne permet pas d'obtenir un dernier bloc Bn comprenant 16 octets, ce dernier bloc est justifié à gauche et complété sur la droite avec des octets de valeur 0, de façon à construire un bloc comprenant 16 octets appelé B' n. Ces blocs sont impliqués dans les calculs suivants
11 = A3A8 (Kappι„ B , ) R2 = XOR (I, , B2)
12 = A3A8 (Kapp,„ R2)
Rn , = XOR (In.2, Bn.,)
In , = A3A8 (Kjpp„, R„. ,) Rn = XOR (In l , B'n) In = A3A8 (Kapph, Rn)
In est le résultat de la fonction MAC_A3A8 XOR est l'opérateur réalisant un "OU-exclusif ' bit-par-bit entre deux chaînes de 16 octets.
Le champ "SMS-Id" 7 contient un total de contrôle (appelé "total de contrôle transmis" dans la suite de la description) Comme expliqué plus précisément par la suite, en relation avec les figures 6 et 7, ce total de contrôle transmis est destiné à être comparé à un total de contrôle local, qui lui est calculé par le module SIM. En fonction du résultat de cette comparaison, le message améliore est soit accepté soit refusé par le module SIM
On présente maintenant un mode de réalisation particulier du calcul du total de contrôle transmis SMS_Id (ce calcul est bien sûr identique à celui du total de contrôle local). On a la lelation * SMS_Id = NON (∑ octets du champ "Commandes" 3)
La figure 6 présente un organigramme simplifié d'un mode de réalisation particulier du procédé de l'invention de synchronisation et de sécurisation d'un échange de messages améliorés possédant la structure de la figure 1 Dans ce mode de réalisation particulier, le procède de l'invention comprend notamment ies étapes suivantes : le centre de service de messages transmet (61 ) un message améliore au module SIM de la station mobile , le module SIM vérifie (62) le total de contrôle transmis, qui est contenu dans le champ "SMS-Id" 7 du message amélioré , si (63) le résultat de la vérification du total de contrôle transmis n'est pas correct, le message amélioré est refusé par le module SIM, sinon (64) le module SIM vérifie (65) la valeur courante du compteur de synchronisation, qui est contenue dans le champ "Compteur de synchronisation" 4 , si (66) le résultat de la vérification de la valeur courante du compteur de synchronisation n'est pas correct, le message amélioré est refusé par le module SIM. sinon (67) le module SIM met immédiatement à jour la valeur précédente du compteur avec la valeur courante, et ce avant toute autre vérification Puis il vérifie (68) le cryptogramme transmis, qui est contenu dans le champ "Certificat SMS" 6 ; si (69) le résultat de la vérification du cryptogramme transmis n'est pas correct, le message amélioré est refusé par le module SIM, sinon (610) le module SIM exécute (61 1 ) les commandes distantes contenues dans le champ "Commandes" 3.
Comme présenté plus en détail sur la figure 7, l'étape (62) de vérification du total de contrôle transmis comprend elle-même les étapes suivantes : le module SIM lit (71), dans le champ "SMS-Id" 7 du message amélioré, le total de contrôle transmis ; - le module SIM calcule (72) un total de contrôle local, selon la même règle de calcul que celle utilisée pour calculer le total de contrôle transmis ; le module SIM compare (73) le total de contrôle transmis et le total de contrôle local.
Ainsi, à ce premier niveau de vérification, le message amélioré est accepté (64) si les totaux de contrôle transmis et local sont identiques, et refusé (63) dans le cas contraire.
Comme présenté plus en détail sut la figure 8, l'étape (65) de vérification de la valeur courante du compteur de synchronisation comprend elle-même les différentes étapes suivantes - le module SIM ht (81), dans le champ "Compteur de synchronisation" 4, la valeur courante du compteur de synchronisation ; le module SIM lit (82), dans le champ "Système" 5 du message amélioré, une information de localisation d'un fichier système (EF SMS System). Comme déjà expliqué ci-dessus, cette information de localisation est par exemple l'identificateur "DF entrée" d'un fichier spécialisé (DF) ou d'un fichier maître
(MF) auquel se rapporte ce fichier élémentaire système (EF SMS System) ; le module SIM en déduit (83) l'emplacement, dans les moyens de mémorisation de données du module SIM, du fichier système (EF SMS System) qui contient notamment la valeur précédente du compteur de synchronisation ; - le module SIM ht (84), dans le fichier système (EF SMS System), la valeur
FEUILLE DE REMPLACEMENT (RÈGLE 26) précédente du compteur de synchronisation ; le module SIM compare (85) la valeur courante du compteur de synchronisation avec la valeur précédente stockée dans le module SIM , à ce second niveau de vérification, le message amélioré est accepté par le module SIM si (67) la valeur courante est strictement supérieure à la valeur précédente du compteur de synchronisation. Le module SIM peut alors mettre à jour (86) la vaieur précédente avec la valeur courante , si (66) la valeur courante est inférieure ou égale à la précédente du compteur de synchronisation, le message amélioré est refusé par le module SIM. Le module SIM peut alors renvoyer (87) au centre de service de messages un message amélioré contenant un code d'erreur spécifique, permettant au centre de service de messages de savoir que le message amélioré qu'il a précédemment émis a été refusé pour un problème de synchronisation de compteur.
On peut par exemple décider que pour chaque nouveau message amélioré transmis par le centre de service de messages, la valeur courante du compteur de synchronisation est incrémentée d'un pas prédéterminé (par exemple égal à 1 ) Un message amélioré n'est alors accepté par le module SIM que si la valeur courante du compteur de synchronisation que contient ce message amélioré est supérieure à la valeur précédente stockée par le module SIM. On peut également prévoir que l'étape 86 de mise à jour de la valeur précédente du compteur de synchronisation avec la valeur courante n'est effectuée que si la différence entre les valeurs courante et précédente du compteur de synchronisation est inférieure à un pas d'incrémentation maximal prédéterminé.
Les figures 2 à 4 présentent différents exemples d'échange de messages améliorés sécurisé selon le procédé de l'invention. Sur chaque figure, on représente l'évolution de la valeur courante du compteur, notée E_Sync (dans le "monde extérieur", sur la gauche) et celle de la valeur stockée, notée S_Sync (dans le module SIM, sur la droite). Chaque flèche représente un message.
Dans le premier cas (cf fιg.2), la synchronisation et la transmission du message amélioré sont correctes. On a * E_Sync (= 1 ) > S_Sync (= 0). La valeur précédente est mise à jour à 1 et les commandes distantes sont exécutées
Dans le second cas (cf fig 3), il y a un problème lors de la transmission du message amélioré. Le module SIM ne répond pas Par contre, la seconde tentative de transmission se déroule sans problème. Finalement, on a . E_Sync (= 3) > S_Sync (= 1) La valeur précédente est mise à jour à 3 et les commandes distantes sont exécutées
Dans le troisième cas (cf fig 4), il y a un problème de synchronisation au départ
En effet, on a E_Sync (= 1 ) < S_Sync (= 5) Plusieurs messages améliorés comprenant des valeurs courantes successivement incrémentées sont envoyés jusqu'à ce que le centre de service de messages soit à nouveau synchronisé <ιvcc le module SIM Ceci est le cas lorsque l'on a E_Sync (= 6) > S_Sync (= 5). La valeur précédente peut alors être mise a jour a 6 et les commandes distantes sont exécutées
Comme présenté plus en détail sur la figure 9, l'étape (68) de vérification du cryptogramme transmis comprend elle-même les différentes étapes suivantes le module SIM lit (91), dans le champ "Certificat SMS" 6, la valeur courante du compteur de synchronisation , le module SIM calcule (92) un cryptogramme local, selon la même règle de calcul que celle utilisée pour calculer le cryptogramme transmis , le module SIM compare (93) le cryptogramme transmis et le cryptogramme local Ainsi, à ce troisième niveau de vérification, le message amélioré est accepte (610) si les cryptogrammes transmis et local sont identiques, et refusé (69) dans le cas contraire.
Sur la figure 9, on a également présenté de façon plus détaillée l'étape 92 de calcul du cryptogramme local, qui comprend elle-même les étapes suivantes le module SIM t (94), dans le champ "Système" 5 du message amélioré, une information de localisation d'un fichier système (EF SMS System) , le module SIM en déduit (95) l'emplacement, dans les moyens de mémorisation de données du module SIM, du fichier système (EF SMS System) Ce fichier système contient lui-même une autre information de localisation permettant au module SIM de retrouver la fonction cryptographique et sa clé associée, qui sont liées a l'application distante émettrice du message amélioré ,
FEUILLE DE REMPLACEMENT (RÈGLE 26) le module SIM calcule (96) le cryptogramme local, en utilisant la fonction cryptographique et sa clé associée, comme expliqué précédemment.
Il est à noter que l'étape référencée 94 et le début de celle référencée 95 sont en réalité déjà effectués, comme expliqué précédemment, pour retrouver la valeur précédente du compteur de synchronisation (qui quant à elle est directement stockée dans le fichier système (EF SMS System))
Il est clair que de nombreux autres modes de réalisation de l'invention peuvent être envisagés
On peut notamment prévoir deux fichiers système distincts pour retrouver d'une part la valeur précédente du compteur de synchronisation et d'autre part la fonction cryptographique et sa clé associée. Dans ce cas, on a deux champs "Système" du type de celui référencé 5
On peut également prévoir que la fonction cryptographique soit du type a clé publique Enfin, il est à noter que l'étape 62 de vérification du total de contrôle, comme celle
68 de vérification du cryptogramme transmis, peut éventuellement être omise

Claims

REVENDICATIONS
1 . Message amélioré, du type transmis par un centre de service de messages (C- SMS) vers une station mobile (MS) d'un système de radiocommunication cellulaire, ledit message amélioré comprenant un en-tête ( 1 ) et un corps (2), ledit corps (2) contenant notamment un premier champ (3) de stockage de commandes distantes appartenant à une application distante de ladite station mobile, ladite station mobile étant constituée d'un terminal coopérant avec un module d'identification d'abonné, ledit terminai comprenant des moyens de réception dudit message amélioré, ledit module d'identification d'abonné comprenant des moyens de stockage et de traitement dudit message amélioré reçu par le terminal, ledit module d'identification d'abonné servant de support à ladite application distante et comprenant des moyens d'exécution desdites commandes distantes, ledit message amélioré étant caractérisé en ce que ledit corps (2) comprend également un second champ (4) de stockage de la valeur courante d'un compteur de synchronisation, ladite valeur courante du compteur de synchronisation étant destinée à être comparée a une valeur précédente du compteur de synchronisation stockée dans le module d' identification d'abonné, de façon que ledit message amélioré soit accepte ou refuse par le module d'identification d'abonné en fonction du résultat de la comparaison des valeurs courante et précédente du compteur de synchronisation, ladite valeur précédente étant mise à jour avec ladite valeur courante seulement après que le message amélioré a été accepté par le module d'identification d'abonné.
2 . Message amélioré selon la revendication 1 , caractérisé en ce que le corps (2) dudit message amélioré comprend également un troisième champ (5) de stockage d'une première information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d' identification d'abonné, de ladite valeur précédente du compteur de synchronisation.
3 . Message amélioré selon la revendication 2, Iesdits moyens de mémorisation de données du module d'identification d'abonné possédant une structure hiérarchique à au moins trois niveaux et comprenant au moins les trois types de fichiers suivants fichier maître (MF), ou répertoire principal ; fichier spécialisé (DF7), ou répertoire secondaire placé sous ledit fichier maître ; fichier élémentaire (EF), placé sous un desdits fichiers spécialisés, dit fichier spécialisé parent, ou directement sous ledit fichier maître, dit fichier maître parent, un fichier élémentaire système (EF SMS System), propre à ladite application distante, contenant une seconde information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d' identification d'abonné, de ladite valeur précédente du compteur de synchronisation, ledit message amélioré étant caractérisé en ce que ladite première information de localisation contenue dans ledit troisième champ (5) de stockage est un identificateur d'un fichier spécialisé (DF) ou d'un fichier maître (MF) auquel se rapporte ledit fichier élémentaire système (EF SMS System) selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de données.
4 . Message amélioré selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit corps comprend également un quatrième champ (6) de stockage d' un cryptogramme, dit cryptogramme transmis, dont le calcul implique au moins en partie le contenu du second champ de stockage de la valeur courante du compteur de synchronisation, ledit cryptogramme transmis étant destiné à être comparé à un autre cryptogramme, dit cryptogramme local, calculé par le module d'identification d'abonné, de façon que ledit message amélioré soit accepté par le module d'identification d'abonné si les cryptogrammes transmis et local sont identiques, et refusé dans le cas contraire.
5 . Message amélioré selon la revendication 4, caractérisé en ce que le calcul desdits cryptogrammes transmis et de vérification implique également au moins en partie le contenu du premier champ (3) de stockage des commandes distantes.
6 . Message amélioré selon la revendication 5, caractérisé en ce que le calcul desdits cryptogrammes transmis et local implique au moins tout le contenu du second champ (4) de stockage de la valeur courante du compteur de synchronisation et tout le contenu du premier champ (3) de stockage des commandes distantes.
7 . Message amélioré seion l'une quelconque des revendications 4 à 6, caractérisé en ce que le calcul desdits cryptogrammes transmis et local est effectué avec une fonction cryptographique appartenant au groupe comprenant : les fonctions cryptographiques à clé secrète ; et les fonctions cryptographiques à clé publique.
8 . Message amélioré selon l'une quelconque des revendications 1 à 7, ledit module d'identification d'abonné stockant, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, une fonction cryptographique et une clé associée spécifiques à ladite application distante et permettant de calculer ledit cryptogramme local, ledit message amélioré étant caractérisé en ce que le corps dudit message amélioré comprend également un cinquième champ (5) de stockage d'une troisième information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données, de ladite fonction cryptographique et de ladite clé associée spécifiques à ladite application distante
9 . Message amélioré selon les revendications 2 et 8, caractérisé en ce que ledit troisième champ (5) constitue également ledit cinquième champ, ladite première information de localisation constituant également ladite troisième information de localisation.
1 0. Message amélioré selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit corps (2) comprend également un sixième champ (7) de stockage d'un total de contrôle, dit total de contrôle transmis, dont le calcul implique au moins en partie le contenu du premier champ (3) de stockage des commandes distantes, ledit total de contrôle transmis étant destiné à être comparé à un autre total de contrôle, dit total de contrôle local, calculé par le module d'identification d'abonné, de façon que ledit message amélioré soit accepté par le module d'identification d'abonné si les totaux de contrôle transmis et local sont identiques, et refusé dans le cas contraire.
1 1 . Message amélioré selon l'une quelconque des revendications 1 à 10, ledit module d'identification d'abonné comprenant une ligne d'entrée/sortie sur laquelle il reçoit des commandes locales, appartenant à une application locale à ladite station mobile, caractérisé en ce que lesdites commandes distantes contenues dans ledit premier champ (3) dudit message amélioré sont sensiblement identiques auxdites commandes
FEUILLE DE REMPLACEMENT (RÈGLE 26 locales reçues sur la ligne d'entrée/sortie.
1 2. Procédé de synchronisation et de sécurisation d'un échange de messages améliorés entre un centre de service de messages (C-SMS) et une station mobile (MS) d'un système de radiocommunication cellulaire, chaque message amélioré comprenant un en-tête ( 1 ) et un corps (2), ledit corps (2) contenant notamment un premier champ (3) de stockage de commandes distantes appartenant à une application distante de ladite station mobile, ladite station mobile étant constituée d'un terminal coopérant avec un module d'identification d'abonné, ledit terminai comprenant des moyens de réception dudit message amélioré, ledit module d'identification d'abonné comprenant des moyens de stockage et de traitement dudit message amélioré reçu par le terminal, ledit module d'identification d'abonné servant de support à ladite application distante et comprenant des moyens d'exécution desdites commandes distantes, ledit procédé étant caractérisé en ce qu'il comprend notamment les étapes suivantes ledit centre de service de messages transmet (61 ) à ladite station mobile un message amélioré dont le corps comprend également un second champ (4) de stockage de la valeur courante d'un compteur de synchronisation , le module d'identification d'abonné de la station mobile compare (65 ; 85) ladite valeur courante du compteur de synchronisation, contenue dans ledit message amélioré, avec une valeur précédente du compteur de synchronisation, stockée dans le module d'identification d'abonné , le module d'identification d'abonné accepte (67) ou refuse (66) ledit message amélioré en fonction du résultat de la comparaison des valeurs courante et précédente du compteur de synchronisation , si le message amélioré a été accepté, le module d'identification d'abonné met à jour (86) ladite valeur précédente avec ladite valeur courante.
1 3. Procédé selon la revendication 12, caractérisé en ce que, pour chaque nouveau message amélioré de ladite application distante transmis par ledit centre de service de messages, la valeur courante du compteur de synchronisation est incrémentée d'un pas prédéterminé, et en ce que ledit message améliore est accepté par le module d'identification d'abonné seulement si ladite valeur courante du compteur de synchronisation est supérieure à ladite valeur précédente.
14. Procédé selon l'une quelconque des revendications 12 et 13, caractérisé en ce que ladite étape de mise à jour de la valeur précédente du compteur de synchronisation avec ladite valeur courante est effectuée seulement si la différence entre lesdites valeurs courante et précédente est inférieure à un pas d'incrémentation maximal prédéterminé
15. Procédé selon l'une quelconque des revendications 12 à 14, caractérisé en ce qu'il comprend également l'étape suivante . lorsque ledit message amélioré est refusé (66) par le module d'identification d'abonné, celui-ci renvoie (87) au centre de service de messages un message amélioré contenant un code d'erreur spécifique, permettant au centre de service de messages de savoir que ledit message amélioré qu'il a précédemment émis a été refuse pour un problème de synchronisation de compteur
1 6. Procédé selon l'une quelconque des revendications 12 à 15, caractérisé en ce que le corps (2) dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un troisième champ (5) de stockage d'une première information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation, et en ce que ladite étape (85) de comparaison par le module d'identification d'abonné des valeurs courante et précédente du compteur de synchronisation est précédée des étapes suivantes : - le module d'identification d'abonné lit (82) ladite première information de localisation contenue dans le troisième champ dudit message amélioré . le module d'identification d'abonné en déduit (83) l'emplacement de stockage de la valeur précédente du compteur de synchronisation ; le module d'identification d'abonné lit (84), audit emplacement de stockage, la valeur précédente du compteur de synchronisation.
1 7. Procédé selon l'une quelconque des revendications 12 à 16, caractérisé en ce que le coφs (2) dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un quatrième champ (6) de stockage d'un cryptogramme, dit cryptogramme transmis, calculé en utilisant au moins en partie le contenu du second champ (4) de stockage de la valeur courante du compteur de synchronisation, et en ce que ledit procédé comprend également les étapes suivantes . le module d'identification d'abonné calcule (92) un cryptogramme local, en utilisant au moins en partie le contenu du second champ (4) dudit message amélioré ; le module d'identification d'abonné compare (93) ledit cryptogramme transmis et ledit cryptogramme local, de façon que ledit message amélioré soit accepté si les cryptogrammes transmis et local sont identiques, et refusé dans le cas contraire
1 8. Procédé selon l'une quelconque des revendications 12 à 17, ledit module d'identification d'abonné stockant, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, une fonction cryptographique et une clé associée spécifiques à ladite application distante permettant de calculer ledit cryptogramme local, caractérisé en ce que le coφs dudit message amélioré transmis par le centre de service de messages à la station mobile comprend également un cinquième champ (5) de stockage d'une troisième information de localisation de l'emplacement de stockage, dans
Iesdits moyens de mémorisation de données, de ladite fonction cryptographique et de ladite clé associée, et en ce que ladite étape (92) de calcul par le module d'identification d'abonné dudit cryptogramme local comprend les étapes suivantes : - le module d'identification d'abonné lit (94) ladite troisième information de localisation contenue dans le cinquième champ (5) dudit message amélioré ; le module d'identification d'abonné en déduit (95) l'emplacement de stockage de ladite fonction cryptographique et de ladite clé associée , le module d'identification d'abonné calcule (96) ledit cryptogramme local, en utilisant ladite fonction cryptographique, ladite clé associée et au moins une partie du contenu du second champ (4) dudit message amélioré.
19. Procédé selon les revendications 16 et 18, Iesdits moyens de mémorisation de données du module d'identification d'abonné possédant une structure hiérarchique à au moins trois niveaux et comprenant au moins les trois types de fichiers suivants - fichier maître (MF), ou répertoire principal , fichier spécialisé (DF), ou répertoire secondaire placé sous ledit fichier maître , fichier élémentaire (EF), placé sous un desdits fichiers spécialisés, dit fichier spécialisé parent, ou directement sous ledit fichier maître, dit fichier maître parent, ledit procédé étant caractérisé en ce qu'un fichier élémentaire système (EF SMS System), propre à ladite application distante, contient une seconde information de localisation de l'emplacement de stockage, dans Iesdits moyens de mémorisation de données du module d'identification d'abonné, de ladite valeur précédente du compteur de synchronisation, de ladite fonction cryptographique et de ladite clé associée, en ce que ledit troisième champ (5) constitue également ledit cinquième champ, ladite première information de localisation constituant également ladite troisième information de localisation, et en ce que ladite première information de localisation contenue dans ledit troisième champ (5) de stockage est un identificateur d'un fichier spécialise (DF) ou d'un fichier maître (MF) auquel se rapporte ledit fichier élémentaire système (EF SMS System) selon une stratégie de recherche prédéterminée dans les moyens de mémorisation de données
20. Procédé selon l'une quelconque des revendications 12 à 19, caractérisé en ce que le coφs (2)dudιt message amélioré transmis par le centre de service de messages à la station mobile comprend également un sixième champ (7) de stockage d'un total de contrôle, dit total de contrôle transmis, dont le calcul implique au moins en partie le contenu du premier champ (3) de stockage des commandes distantes, et en ce que ledit procédé comprend également les étapes suivantes le module d'identification d'abonné calcule (72) un total de contrôle local, en utilisant au moins en partie le contenu du premier champ (3) dudit message amélioré , le module d'identification d'abonné compare (73) ledit total de contrôle transmis et ledit total de contrôle local, de façon que ledit message amélioré soit accepté si les totaux de contrôle transmis et local sont identiques, et refusé dans le cas contraire
PCT/FR1997/001298 1996-07-11 1997-07-11 Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire WO1998003026A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP97933730A EP0910923A1 (fr) 1996-07-11 1997-07-11 Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
AU36979/97A AU721223B2 (en) 1996-07-11 1997-07-11 Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system
US09/214,409 US6367014B1 (en) 1996-07-11 1997-07-11 Enhanced short message and method for synchronizing and ensuring security of enhanced short messages exchanged in a cellular radio communication system
JP10505687A JP2000514625A (ja) 1996-07-11 1997-07-11 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9608906A FR2748880A1 (fr) 1996-05-17 1996-07-11 Message ameliore et procede correspondant de synchronisation et de securisation d'un echange de messages ameliores dans un systeme de radiocommunication cellulaire
FR96/08906 1996-07-11

Publications (1)

Publication Number Publication Date
WO1998003026A1 true WO1998003026A1 (fr) 1998-01-22

Family

ID=9494119

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1997/001298 WO1998003026A1 (fr) 1996-07-11 1997-07-11 Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire

Country Status (7)

Country Link
US (1) US6367014B1 (fr)
EP (1) EP0910923A1 (fr)
JP (1) JP2000514625A (fr)
CN (1) CN1230324A (fr)
AU (1) AU721223B2 (fr)
CA (1) CA2259287A1 (fr)
WO (1) WO1998003026A1 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999027730A1 (fr) * 1997-11-25 1999-06-03 Swisscom Ag Procede et systeme d'information pour transferer des informations sur des cartes d'identification
WO2001074007A1 (fr) * 2000-03-24 2001-10-04 Impsys Ab Procede et systeme de chiffrement et d'authentification
EP1261224A2 (fr) * 2001-05-23 2002-11-27 Nokia Corporation Système et protocole pour l'extension de la fonctionalité de communication de messages sans fil
JP2003506963A (ja) * 1999-08-04 2003-02-18 ナグラヴィジオン エスアー データセットの完全性および真正性の保証方法および装置
WO2003015343A1 (fr) * 2001-08-08 2003-02-20 Nexse S.R.L. Procede securise de transmission de donnees par service de messages courts (sms)
JP2006136003A (ja) * 2000-02-01 2006-05-25 Nokia Corp データの正確性チェックのための方法、システムおよび携帯端末

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322045B (en) * 1997-02-11 2002-02-20 Orange Personal Comm Serv Ltd Data store
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
FI109319B (fi) * 1999-12-03 2002-06-28 Nokia Corp Päätelaitteelle välitettävän elektronisen informaation suodattaminen
US7505935B2 (en) * 2000-06-21 2009-03-17 Chikka Pte Ltd Trading and auction system, and methods for the authentication of buyers and sellers and for the transmission of trading instructions in a trading and auction system
US20020029254A1 (en) * 2000-09-06 2002-03-07 Davis Terry L. Method and system for managing personal information
US7343408B2 (en) * 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
CN100382554C (zh) * 2001-12-26 2008-04-16 中兴通讯股份有限公司 增强移动通信的短消息业务的方法及其移动终端设备
AUPS217002A0 (en) * 2002-05-07 2002-06-06 Wireless Applications Pty Ltd Clarence tan
US20040203943A1 (en) * 2002-06-12 2004-10-14 Yigang Cai Intelligent network application protocol communication between phone system switch and short message service center
EP1383054A1 (fr) * 2002-07-19 2004-01-21 SCHLUMBERGER Systèmes Procédés de synchronisation de données pour cartes à puce
DE60238288D1 (de) 2002-09-16 2010-12-23 Ericsson Telefon Ab L M Sicherer Zugang auf ein Teilnehmermodul
AU2003266320A1 (en) * 2002-09-16 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure access to a subscription module
EP1673898A1 (fr) * 2003-09-22 2006-06-28 Impsys Digital Security AB Dispositif et procede de securisation de communications de donnees
US20070040669A1 (en) * 2003-09-30 2007-02-22 Koninkjike Phillips Electronics N.V. Communications device comprising a receiver for important information, method of transmitting such information, and transmitting system using such a method
EP1737181B1 (fr) * 2005-06-23 2012-08-22 Swisscom AG Appareil, méthode et produit logiciel pour contrôler l'utilité d'un module d'application par un module de sécurité
ATE436161T1 (de) 2005-10-04 2009-07-15 Swisscom Ag Verfahren zur anpassung der sicherheitseinstellungen einer kommunikationsstation und kommunikationsstation
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
EP2039188A2 (fr) * 2006-06-08 2009-03-25 Ciaran Bradley Procédés et appareils pour un pare-feu basé sur un module d'identification de l'abonné (sim)
CN101026840A (zh) * 2007-01-18 2007-08-29 华为技术有限公司 控制通信终端内用户信息的方法和执行控制的通信终端
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
EP2220583B1 (fr) * 2007-11-14 2019-06-26 Nxp B.V. Systeme electronique et procede d'exploitation associe
US8213967B2 (en) * 2007-12-31 2012-07-03 GM Global Technology Operations LLC Preventing replay-type attacks on a vehicle communications system
GB0812285D0 (en) * 2008-07-04 2008-08-13 Universal Systems Solution It Mobile device security
US8654756B2 (en) * 2008-07-18 2014-02-18 Panasonic Corporation Transmission device, reception device, transmission method, reception method, and transmission/reception system
FR2941345B1 (fr) * 2009-01-22 2013-10-11 Antoine Getten Dispositif de gestion a distance pour un serveur de fichiers informatiques
KR20100098797A (ko) * 2009-03-02 2010-09-10 삼성전자주식회사 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법
US8645695B2 (en) * 2009-10-07 2014-02-04 Blackberry Limited System and method for managing security key architecture in multiple security contexts of a network environment
US8812034B2 (en) * 2011-09-30 2014-08-19 Qualcomm Incorporated Methods and apparatuses for management of SMS message identifications in a multi-mode device
GB2558511A (en) * 2014-04-24 2018-07-18 Pismo Labs Technology Ltd Methods and systems for configuring a system
DE102014011044A1 (de) * 2014-07-23 2016-01-28 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul mit Mindest-Sicherheitslevel MSL Prüfung
JP6534913B2 (ja) * 2015-11-06 2019-06-26 日立オートモティブシステムズ株式会社 情報処理装置および不正メッセージ検知方法
WO2018212978A1 (fr) * 2017-05-17 2018-11-22 Kwourz Research Llc Dérivation de clé de chiffrement basée sur le temps
JP2022086355A (ja) * 2020-11-30 2022-06-09 株式会社東海理化電機製作所 送信機、受信機、通信システム、およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
EP0562890A1 (fr) * 1992-03-27 1993-09-29 Orange Personal Communications Services Limited Réseau de communication mobile avec actualisation à distance des modules d'identité des participants dans des terminals mobiles
WO1994030023A1 (fr) * 1993-06-15 1994-12-22 Celltrace Communications Limited Systeme de telecommunications
EP0644513A2 (fr) * 1993-09-17 1995-03-22 AT&T Corp. Carte à circuit intégré pour une pluralité de fournisseurs de service et pour une installation à distance des dits
EP0689368A1 (fr) * 1994-06-20 1995-12-27 Swisscom AG Dispositif de transmission de messages dans un réseau de communication mobile
US5517187A (en) * 1990-05-29 1996-05-14 Nanoteq (Pty) Limited Microchips and remote control devices comprising same

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5353331A (en) * 1992-03-05 1994-10-04 Bell Atlantic Network Services, Inc. Personal communications service using wireline/wireless integration
US5457734A (en) * 1993-07-08 1995-10-10 At&T Ipm Corp. Multi-band cellular radiotelephone system architecture
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
US5517187A (en) * 1990-05-29 1996-05-14 Nanoteq (Pty) Limited Microchips and remote control devices comprising same
EP0562890A1 (fr) * 1992-03-27 1993-09-29 Orange Personal Communications Services Limited Réseau de communication mobile avec actualisation à distance des modules d'identité des participants dans des terminals mobiles
WO1994030023A1 (fr) * 1993-06-15 1994-12-22 Celltrace Communications Limited Systeme de telecommunications
EP0644513A2 (fr) * 1993-09-17 1995-03-22 AT&T Corp. Carte à circuit intégré pour une pluralité de fournisseurs de service et pour une installation à distance des dits
EP0689368A1 (fr) * 1994-06-20 1995-12-27 Swisscom AG Dispositif de transmission de messages dans un réseau de communication mobile

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GAGNAIRE M ET AL: "AN INTELLIGENT HYBRID TYPE-II ARQ/FEC LOGICAL LINK CONTROL PROTOCOL FOR GSM MOBILE COMMUNICATION SYSTEM", 1996 IEEE 46TH. VEHICULAR TECHNOLOGY CONFERENCE, MOBILE TECHNOLOGY FOR THE HUMAN RACE ATLANTA, APR. 28 - MAY 1, 1996, vol. 1, 28 April 1996 (1996-04-28), INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, pages 277 - 281, XP000594298 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999027730A1 (fr) * 1997-11-25 1999-06-03 Swisscom Ag Procede et systeme d'information pour transferer des informations sur des cartes d'identification
JP2003506963A (ja) * 1999-08-04 2003-02-18 ナグラヴィジオン エスアー データセットの完全性および真正性の保証方法および装置
JP4671088B2 (ja) * 1999-08-04 2011-04-13 ナグラヴィジオン エスアー データセットの完全性および真正性の保証方法および装置
US7725714B2 (en) 2000-02-01 2010-05-25 Nokia Corporation Method for checking the integrity of data, system and mobile terminal
JP2006136003A (ja) * 2000-02-01 2006-05-25 Nokia Corp データの正確性チェックのための方法、システムおよび携帯端末
JP2011010313A (ja) * 2000-02-01 2011-01-13 Nokia Corp データの正確性チェックのための方法、システムおよび携帯端末
US8171291B2 (en) 2000-02-01 2012-05-01 Nokia Corporation Method for checking the integrity of data, system and mobile terminal
AU2001242982B2 (en) * 2000-03-24 2005-10-27 Impsys Ab Method and system for encryption and authentication
US7864954B2 (en) 2000-03-24 2011-01-04 Impsys Ab Method and system for encryption and authentication
WO2001074007A1 (fr) * 2000-03-24 2001-10-04 Impsys Ab Procede et systeme de chiffrement et d'authentification
EP1261224A3 (fr) * 2001-05-23 2003-04-23 Nokia Corporation Système et protocole pour l'extension de la fonctionalité de communication de messages sans fil
US6909904B2 (en) 2001-05-23 2005-06-21 Nokia Corporation System and protocol for extending functionality of wireless communication messaging
EP1261224A2 (fr) * 2001-05-23 2002-11-27 Nokia Corporation Système et protocole pour l'extension de la fonctionalité de communication de messages sans fil
WO2003015343A1 (fr) * 2001-08-08 2003-02-20 Nexse S.R.L. Procede securise de transmission de donnees par service de messages courts (sms)

Also Published As

Publication number Publication date
CN1230324A (zh) 1999-09-29
AU3697997A (en) 1998-02-09
EP0910923A1 (fr) 1999-04-28
CA2259287A1 (fr) 1998-01-22
JP2000514625A (ja) 2000-10-31
AU721223B2 (en) 2000-06-29
US6367014B1 (en) 2002-04-02

Similar Documents

Publication Publication Date Title
WO1998003026A1 (fr) Message court ameliore et procede de synchronisation et de securisation d&#39;un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
EP0906603B1 (fr) Systeme de communication permettant une gestion securisee et independante d&#39;une pluralite d&#39;applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
EP0589757B1 (fr) Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant
EP1683388B1 (fr) Methode de gestion de la sécurité d&#39;applications avec un module de sécurité
CA2423024C (fr) Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme
EP1379094B1 (fr) Procédé de verouillage d&#39;un terminal mobile de telecommunication
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d&#39;un radiotéléphone mobile, l&#39;acquisition d&#39;un bien et/ou d&#39;un service, et système et radiotéléphone mobile correspondants
EP0480833A1 (fr) Installation radiotéléphonique à service de pré-paiement sécurisé
EP0781065A2 (fr) Procédé de sécurisation de l&#39;utilisation d&#39;un terminal d&#39;un système de radiocommunication cellulaire, terminal et carte utilisateur correspondants
EP1483930A1 (fr) Mise a jour d&#39;un algorithme d&#39;authentification dans un systeme informatique
EP3613186A1 (fr) Système et procédé de communications
WO2000051386A1 (fr) Authentification dans un reseau de radiotelephonie
EP3308564A1 (fr) Procédé de chargement d&#39;une clé virtuelle et terminal utilisateur associé
EP1393272B1 (fr) Proc d et dispositif de certification d&#39;une transaction
EP0066487B1 (fr) Système de diffusion de données et équipements d&#39;émission et de réception utilisés dans un tel système
WO1999049647A1 (fr) Systeme de telephonie mobile avec carte de prepaiement
FR2748880A1 (fr) Message ameliore et procede correspondant de synchronisation et de securisation d&#39;un echange de messages ameliores dans un systeme de radiocommunication cellulaire
WO2003045085A2 (fr) Methode de controle d&#39;acces a des services specifiques par un diffuseur
WO2001093528A2 (fr) Procede de communication securisee entre un reseau et une carte a puce d&#39;un terminal
EP1321005B1 (fr) Procede d&#39;implantation d&#39;informations sur un identifiant
EP1867132B1 (fr) Procede et dispositifs de controle de presence d&#39;un terminal sur un point d&#39;acces a un reseau de telephonie
FR3147063A1 (fr) Procédés d’émission de données de configuration, dispositifs électroniques associés, réseau central et serveur comprenant un tel dispositif électronique
WO2001075817A1 (fr) Procede d&#39;authentification de cartes a puces
WO1997039539A1 (fr) Dispositif interactif de jeu comportant un recepteur d&#39;informations radiodiffusees, en particulier un poste radiophonique
FR2834405A1 (fr) Procede de transmission de donnees entre un terminal d&#39;un reseau de telecommunication et un equipement de ce reseau

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 97197840.9

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AU CA CN JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1997933730

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2259287

Country of ref document: CA

Ref document number: 2259287

Country of ref document: CA

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 09214409

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1997933730

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1997933730

Country of ref document: EP