FR2809555A1 - Securisation d'echanges de donnees entre des controleurs - Google Patents

Securisation d'echanges de donnees entre des controleurs Download PDF

Info

Publication number
FR2809555A1
FR2809555A1 FR0006880A FR0006880A FR2809555A1 FR 2809555 A1 FR2809555 A1 FR 2809555A1 FR 0006880 A FR0006880 A FR 0006880A FR 0006880 A FR0006880 A FR 0006880A FR 2809555 A1 FR2809555 A1 FR 2809555A1
Authority
FR
France
Prior art keywords
controller
key
sim
application
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0006880A
Other languages
English (en)
Other versions
FR2809555B1 (fr
Inventor
Pierre Girard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0006880A priority Critical patent/FR2809555B1/fr
Priority to AU2001264025A priority patent/AU2001264025A1/en
Priority to PCT/FR2001/001621 priority patent/WO2001093215A1/fr
Priority to US10/296,547 priority patent/US20030119482A1/en
Priority to EP01938340A priority patent/EP1290646A1/fr
Priority to CNB018133568A priority patent/CN1185586C/zh
Publication of FR2809555A1 publication Critical patent/FR2809555A1/fr
Application granted granted Critical
Publication of FR2809555B1 publication Critical patent/FR2809555B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Des échanges de données sont sécurisés entre des premier et deuxième contrôleurs (SIM, CA), tels qu'une carte d'identité (SIM) d'un terminal radiotéléphonique (TE) gérant des communications vers un réseau de télécommunications (RR) pour des applications dans une carte additionnelle (CA). Un serveur (SO) de l'opérateur de la carte d'identité, ou un serveur (SP) de l'émetteur de la carte additionnelle fait correspondre à l'identificateur de la carte additionnelle une clé mère pour déterminer la clé d'une application sélectionnée dans la carte additionnelle. Au moins un paramètre dépendant de la clé est transmis à la carte d'identité (SIM) pour sécuriser un échange de données. La carte d'identité est ainsi personnalisée en ligne pour chaque application.

Description

<B>Sécurisation d'échanges de données</B> <B>entre des contrôleurs</B> La présente invention concerne la sécurisation d'échange de données entre deux contrôleurs.
Pour sécuriser le dialogue entre les deux contrôleurs, une solution connue consiste à mémoriser une clé mère dans le premier contrôleur, tel que par exemple celui d'un module de sécurité dans un terminal point de vente, et à pré-mémoriser dans des deuxièmes contrôleurs de cartes à puce d'usager, tels que des cartes de crédit ou des cartes de porte-monnaie électronique, des clés filles. La clé fille d'un deuxième contrôleur résulte de l'application de la clé mère et d'un numéro de série du deuxième contrôleur, la carte à puce, à un algorithme de diversification de clé. Cependant, l'invention a trait plus particulièrement à un autre contexte dans lequel deux contrôleurs émanent de deux personnes morales distinctes qui a priori ne sont pas assez liées pour l'une impose à l'autre des données de sécurité. Selon un exemple auquel on se référera dans la suite, l'une des personnes morales est un opérateur un réseau de radiotéléphonie qui commercialise cartes à puce d'identité amovibles SIM (Subscriber Identity Mobile) dans des terminaux radiotéléphoniques mobiles et contenant chacune "premier" contrôleur. L'autre personne morale est un éditeur de cartes à puce d'application, dites cartes additionnelles, contenant chacune un "deuxième" contrôleur, qui sont introduites dans des lecteurs de carte additionnelle des terminaux. Dans ce cas, l'usager de chaque terminal peut acquérir différentes cartes additionnelles émanant de différents émetteurs de cartes, et contenant a priori chacune plusieurs applications.
L'opérateur téléphonique commercialisant les cartes SIM est incapable de prévoir, lorsqu'elles sont paramétrées, l'introduction de toutes clés mères dans chaque carte SIM, relatives aux différentes cartes additionnelles ou aux applications qu'elles contiennent. I1 est donc impossible pré- mémoriser toutes les clés mères des cartes additionnelles dans les cartes d'identité SIM.
Outre l'aspect pratique de la mémorisation des clés mères dans toutes les cartes SIM, il y a un risque très important à confier la clé mère à tous les utilisateurs. En effet, en matière de sécurité, une carte est "cassée", c'est-à-dire si toutes les clés qu'elle contient sont obtenues, en aucun cas 'ensemble des moyens de sécurisation doit être menacé. Ce principe est précisément bafoué si les cartes SIM contiennent la clé mère. L'obtention d'une seule de ces clés mères associée à une seule des cartes SIM permettrait de fabriquer des clones de importe quelle carte additionnelle. L'invention vise à pallier les insuffisances de technique antérieure au moins pour le contexte particulier ci-dessus, de manière à sécuriser un échange de données entre les contrôleurs d'une carte quelconque et d'une carte additionnelle quelconque. A cette fin, un procédé pour sécuriser des échanges de données entre des premier et deuxième contrôleurs, le premier contrôleur gérant des communications vers un réseau de télécommunications pour des applications implémentées dans le deuxième contrôleur, le deuxième contrôleur contenant un identificateur de contrôleur et des clés des applications déduites d'une clé mère, est caracterisé par les étapes suivantes pour chaque application sélectionnée dans le deuxième contrôleur transmettre l'identificateur du deuxième controleur et un identificateur de l'application sélectionnée depuis le deuxième contrôleur vers un moyen de sécurisation distant à travers le premier controleur, faire correspondre à l'identificateur de deuxième contrôleur une clé mère dans le moyen de sécurisation, déterminer la clé de l'application sélectionnée en fonction de l'identificateur d'application sélectionnée transmis, la clé mère correspondante et de l'identificateur de deuxième contrôleur dans le moyen de sécurisation, transmettre au moins un paramètre dépendant de la ' d'application déterminée depuis le moyen de sécurisation distant au premier contrôleur, et utiliser le paramètre dans au moins le premier controleur pour sécuriser au moins un échange de données relatif à l'application sélectionnée entre les premier et deuxième contrôleurs.
premier contrôleur, tel que celui d'une carte d'identité SIM, est personnalisé en ligne pour chaque utilisation d'une carte additionnelle contenant le deuxième contrôleur, c'est-à-dire pour chaque application, par le paramètre dépendant de clé déterminée de l'application sélectionnée. La carte SIM n est pas personnalisée pour échanger des données avec une carte additionnelle prédéterminée ne contient pas préalablement une clé prédéterminée, mais est provisoirement personnalisée pour échanger des données avec une carte additionnelle dont l'émetteur est reconnu dans le moyen de sécurisation.
Selon des première et deuxième réalisations, paramètre est la clé d'application déterminée elle même qui est transmise sous forme chiffrée depuis le moyen de sécurisation distant vers le premier contrôleur. Même dans ces réalisations, la clé n'est pas utilisée directement pour sécuriser les échanges données entre les contrôleurs, mais est diversifiée à chaque session de l'application, ou bien à chaque transmission d'une unité de données de un vers l'autre des contrôleurs, comme on le verra dans la description détaillée de l'invention.
Le moyen de sécurisation distant est, selon la première réalisation, un serveur dans ledit réseau de télécommunications et contient une table pour faire correspondre des ensembles d'identificateurs de deuxième contrôleur à des clés mères.
Selon la deuxième réalisation ou une troisième realisation, le moyen de sécurisation distant comprend un premier serveur inclus dans le réseau de télécommunications et contenant une table pour faire correspondre des ensembles d'identificateurs de deuxième contrôleur à des adresses de deuxièmes serveurs, et des deuxièmes serveurs reliés au premier serveur et associés respectivement à des ensembles d'identificateurs de deuxième contrôleur correspondant à des clés mères. Le deuxième serveur est adressé par le premier serveur en réponse l'identificateur du deuxième contrôleur transmis détermine la clé de l'application sélectionnée et transmet au moins ledit paramètre au premier contrôleur à travers le premier serveur. Selon une première variante, la clé d'application est utilisée dans le premier contrôleur pour participer à une authentification de l'un des premier et deuxième contrôleurs par l'autre contrôleur, puis à une authentification de l'autre controleur par ledit contrôleur en réponse à l'authenticité dudit un contrôleur, avant d'exécuter une session de l'application sélectionnée seulement en réponse à l'authenticité dudit autre contrôleur.
Selon une deuxième variante, la clé d'application est utilisée dans le premier contrôleur pour déterminer une clé de chiffrement en dépendance d'un premier nombre aléatoire fourni par le deuxième controleur au premier contrôleur et d'un deuxième nombre aléatoire, lequel est fourni le premier controleur au deuxième contrôleur pour déterminer la clé de chiffrement dans le deuxième contrôleur, de manière à chiffrer et/ou signer une unité de données avec clé de chiffrement à transmettre de l'un vers l'autre des contrôleurs.
Selon la troisième réalisation, lieu de la clé de l'application sélectionnée plusieurs ensembles de paramètres dépendant de la clé déterminée et ne comprenant pas celle-ci sont transmis par le deuxième serveur au premier contrôleur. La clé n'est pas ainsi transmise au premier contrôleur, ce qui augmente la sécurisation, et ce ne sont que des couples d'un nombre et d'un parametre dépendant de ce nombre et la clé qui sont transmis. 'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention référence <B>dessins</B> annexés correspondants dans lesquels - la figure 1 est un bloc-diagramme 'un système réseaux pour la mise en ceuvre du procédé de sécurisation de l'invention depuis un terminal mobile; - la figure 2 est un bloc-diagramme fonctionnel détaillé d'un terminal radiotéléphonique mobile muni d'une carte à puce additionnelle ; - la figure 3 est un algorithme de sécurisation selon une première réalisation de l'invention ; - la figure 4 est un algorithme d'authentification mutuelle de cartes pour la première réalisation ou une deuxième réalisation de l'invention ; - la figure 5 est un algorithme de détermination de clé de chiffrement d'unité de données pour les première et deuxième réalisations de l'invention ; - la figure 6 est un algorithme de sécurisation selon la deuxième réalisation de l'invention ; - la figure 7 est un algorithme de sécurisation selon une troisième réalisation de l'invention ; - la figure 8 est un algorithme authentification mutuelle de cartes pour la troisième réalisation de l'invention ; et - la figure 9 est un algorithme de détermination clé de chiffrement d'unité de données pour la troisième réalisation. On se réfère, à titre d'exemple, au contexte d'un réseau de télécommunications du type réseau de radiotéléphonie cellulaire numérique RR, comme montré à la figure 1. Un terminal radiotéléphonique mobile TE du réseau de radiotéléphonie comprend une première carte à puce SIM constituant un module d'identité à microcontrôleur amovible du terminal, ainsi 'une deuxième carte à puce CA, dite carte applicative additionnelle. La carte CA est logée de manière amovible dans un lecteur additionnel de carte LE intégré dans le terminal, ou éventuellement distinct du terminal et relié à celui-ci.
Dans la figure 1, le<B>réseau de radiotéléphonie</B> RR est schématisé par un commutateur du service mobile MSC pour la zone de localisation ou le terminal mobile TE se trouve à un instant donné, et une station de base BTS reliée au commutateur MSC par un contrôleur de station de base BSC et au terminal TE par voie radio. Les entités MSC, BSC et BTS constituent principalement un réseau fixe à travers lequel sont transmis notamment des messages de signalisation, de contrôle, de données et de voix. L'entité principale du réseau RR susceptible d'interagir avec la carte SIM dans le terminal TE est commutateur du service mobile MSC associé à un enregistreur de localisation des visiteurs VLR et relié à au moins un commutateur téléphonique à autonomie d'acheminement CAA du réseau téléphonique commuté RTC. Le commutateur MSC gère des communications pour des terminaux mobiles visiteurs, compris le terminal TE, se trouvant à un instant donné dans la zone de localisation desservie par le commutateur MSC. Le contrôleur de station de base BSC gère notamment l'allocation de canaux aux terminaux mobiles visiteurs, et la station de base BTS couvre cellule radioélectrique où le terminal MS se trouve à l'instant donné.
Le réseau de radiotéléphonie RR comprend également un enregistreur de localisation nominal HLR relié aux enregistreurs VLR et analogue à une base de données. L'enregistreur HLR contient pour chaque terminal radiotéléphonique notamment l'identité internationale IMSI (International Mobile Subscriber Identity) de la carte à puce SIM (Subscriber Identity Mobile), dite carte d'identité, incluse dans le terminal TE, c'est-à-dire l'identité de 1 abonné possesseur de la carte SIM, le profil d'abonnement de l'abonné et le numéro de l'enregistreur VLR auquel est rattaché momentanément le terminal mobile. Le terminal radiotéléphonique <B>mobile</B> TE detaillé à la figure 2 comprend une interface radio 30 avec le réseau de radiotéléphonie RR, comprenant principalement un duplexeur de voies de transmission et de réception, des circuits de transposition de fréquence, des convertisseurs analogique-numérique et numérique-analogique, un modulateur un démodulateur, et un circuit de codage et décodage de canal. Le terminal TE comprend également un circuit de codage et décodage de parole 31 relié à un microphone 310 et un haut-parleur 311, un microprocesseur 32 associé à une mémoire non volatile de programmes EEPROM 33 et une mémoire de données RAM 34, et une interface entrée-sortie 35 desservant les cartes à puce SIM et CA, un clavier 36 et un afficheur graphique 37. Le microprocesseur 32 est relié par un bus BU à l'interface 30, au circuit 31, et aux mémoires 33 et 34 et par un autre BS à l'interface entrée-sortie 35. Le microprocesseur 32 gère tous les traitements des données en bande de base que le terminal reçoit et transmet après transposition en fréquence, notamment relatifs aux couches de protocole 1, 2 et 3 du modèle et supervise des échanges de données entre le réseau RR à travers l'interface radio 30 et la carte SIM à travers l'interface entrée-sortie 35. La<B>carte à puce</B> SIM est reliée à l'interface entrée-sortie 35 incluant au moins un lecteur de carte LE dans le terminal, et des prises périphériques du terminal mobile. Dans la carte à puce SIM est intégré un premier contrôleur comprenant principalement un microprocesseur 10, une mémoire 11 de type ROM incluant un système d'exploitation de la carte et des algorithmes de communication et d'application, une mémoire non volatile 12 type EEPROM qui contient toutes les caractéristiques liées à 1 abonné, notamment l'identité internationale de l'abonné IMSI, et une mémoire 13 de type RAM destinée essentiellement au traitement de données à recevoir du microcontrôleur 32 inclus dans le terminal et la deuxième carte CA et à transmettre vers ceux '.
Selon l'invention, plusieurs logiciels sont préalablement inclus dans les mémoires 11 et EEPROM 12 pour gérer des applications dans des cartes additionnelles CA. En particulier, l'algorithme du procédé de sécurisation selon l'invention montré à la figure 3, ou 6, ou 7 est implémenté dans les mémoires 11 12. Des algorithmes d'authentification AA1 et AA2 utilisés pour la sécurisation selon l'invention sont également implémentés dans les mémoires 11 et 12. Comme la carte SIM C1,<B>la carte puce</B> <B>additionnelle</B> CA intègre un deuxième contrôleur comportant principalement un microprocesseur une mémoire ROM 21 incluant un système d'exploitation de la carte CA et une ou plusieurs applications AP et les algorithmes d'authentification AA1 et AA2 spécifiques à l'invention, une mémoire non volatile 12 de type EEPROM, et une mémoire RAM 13 qui traite des données à recevoir du microcontrôleur 32 et processeur 10. La mémoire non volatile 22 contient outre, selon l'invention, un identificateur de la carte CA constitué par un numéro de série déterminé par le fournisseur de la carte CA, et identificateur respectif AID et une clé respective KA pour chaque application.
La carte CA est par exemple une carte bancaire, une carte de porte-monnaie électronique, ou une carte de jeux.
Les mémoires ROM et EEPROM 11, 12, 21 et 22 dans les cartes SIM et CA comprennent des logiciels de communication pour dialoguer d'une part avec le microprocesseur 32 du terminal TE, d'autre part entre les processeurs 10 et 20 à travers le terminal TE, c'est-à-dire à travers le microprocesseur 32 et l'interface entrée-sortie 36.
Pour dialoguer entre elles, la carte SIM et la carte additionnelle CA sont pro-actives afin déclencher des actions dans le terminal mobile MS moyen de commandes pré-formatées suivant le protocole "T = 0" de la norme ISO 7816-3 et encapsulées selon la recommandation GSM 11.14 (SIM Toolkit). Par exemple, le terminal TE interroge périodiquement pour recevoir des menus à afficher transmis par la carte. La recommandation précitée étend le jeu de commandes du système d'exploitation inclus dans la mémoire 11, 21 de la carte à puce SIM, CA pour mettre à disposition de l'autre carte CA, SIM des données transmises par la carte à puce CA, SIM.
Comme on le verra dans la suite, le terminal TE est considéré comme transparent à des échanges de données entre les cartes SIM et CA dans le cadre du procédé de sécurisation selon l'invention. Typiquement, le contrôleur dans la carte additionnelle CA communique avec le terminal TE par 1 intermédiaire d'échanges de commandes et réponses entre les contrôleurs dans les deux cartes SIM et CA, alors relayés par des échanges de commandes et réponses entre le contrôleur de la carte SIM et le terminal. Tous les échanges typiquement pro-actifs entre le terminal et la carte CA sont ainsi effectués à travers la carte SIM qui apparaît, pour le terminal, comme l'exécutant de chaque application sélectionnée dans la carte CA. Pour les trois réalisations préférées du procédé l'invention, il est prévu un premier serveur spécialisé SO appartenant à l'opérateur du réseau de radiotéléphonie RR. Le serveur SO est par exemple un serveur de services de messages courts (Short Message Service Center) qui est relié au commutateur du réseau de radiotéléphonie RR à travers un réseau d'accès RA, par exemple un réseau numérique à intégration de services RNIS. L'adresse du serveur SO est prémémorisée dans la mémoire non volatile 12 de la carte SIM. Dans chaque message court établi par la carte SIM, l'identité IMSI est introduite afin que le serveur SO puisse transmettre une réponse à la carte SIM malgré la mobilité du terminal TE, après avoir trouvé le couple VLR-MSC dans l'enregistreur de localisation nominale HLR.
La carte SIM et le serveur de messages courts SO dialoguent à travers un canal bidirectionnel de messages courts SMS (Short Message Service . Le terminal TE est ainsi transparent aux messages courts entre la carte SIM et le serveur S0.
Selon une autre variante, le serveur peut être un serveur relié aux contrôleurs de station de base BSC du réseau de radiotéléphonie RR à travers le réseau Internet et un réseau à commutation par paquets avec gestion de la mobilité et accès par voie radio GPRS (Général Packet Radio Service). Selon une première <B>réalisation</B> montrée à la figure 3, le procédé de sécurisation de l'invention comprend des étapes principales EO à E8. Lorsqu'il existe une relation de confiance entre l'opérateur du réseau de radiotéléphonie RR et le fournisseur d'applications liées à la carte additionnelle CA, le fournisseur de services a confié une clé mère KM à l'opérateur, laquelle clé mère a été prémémorisée dans le serveur de messages courts SO de l'opérateur.
Initialement, il est supposé à une étape EO que le terminal TE a été mis en marche par sollicitation d'un bouton marche-arrêt, et qu'un code confidentiel composé au clavier du terminal a été validé de manière à afficher un menu principal sur 'écran du terminal TE.
A l'étape suivante El, qui peut être quasi- simultanée avec l'étape E0, le terminal vérifie qu'une carte additionnelle CA a été introduite dans le lecteur LE du terminal. Si la carte CA est présente dans le lecteur, le menu principal affiche soit le nom de la carte CA et/ou du fournisseur de celle-ci afin de sélectionner cet item pour afficher la liste des noms des applications AP contenues dans la carte CA, lorsque celle-ci en contient plusieurs, ce qui sera supposé dans la suite, soit directement liste des applications pro-actives disponibles dans la carte, à l'étape suivante E2.
En variante, les caractéristiques précédentes de carte additionnelle CA sont affichées après que la carte SIM ait validée à une étape intermédiaire E101 l'indicatif d' moins un réseau de radiotéléphonie PLMN (Public Land Mobile Network) lu dans la carte additionnelle et accessible à travers la carte SIM et le réseau de radiotéléphonie RR. Si aucun des indicatifs de réseau de radiotéléphonie n'est reconnu par la carte SIM (étape E102), un message "carte additionnelle rejetée" est affiché sur l'écran du terminal et le procédé revient au menu principal, à l'étape E0.
Si après l'étape E1, ou E101, la carte additionnelle est considérée comme introduite et/ou validée celle-ci transmet une liste d'identificateurs des applications pro-actives disponibles dans la carte CA afin de les afficher à l'étape E2. L'usager du terminal TE sélectionne une application -active AP parmi plusieurs applications pro-actives disponibles dans la carte CA, par exemple au moyen d'une touche ascenseur ou de navigation, et valide cette sélection. L'application pro-active sélectionnée dans le "deuxième" contrôleur dans la carte CA est désignée par AP dans la suite de la description.
La carte CA transmet alors à la carte SIM l'identificateur AID de l'application pro-active sélectionnée AP et un numéro de série NS de la carte CA, constituant un identificateur du contrôleur de la carte CA, lus dans la mémoire non volatile 22 à l'étape E3. Le processeur 20 dans la carte CA marque dans la mémoire 22 l'application pro-active sélectionnée par une correspondance entre l'identificateur AID et une clé respective KA de l'application.
A l'étape la carte SIM établit un message court contenant les paramètres reçus NS et AID et l'identité de carte IMSI. A la réception du message court, le serveur SO mémorise temporairement l'identité IMSI, l'identificateur d'application sélectionnée AID et le numéro de série de carte NS, et recherche dans une table de correspondance une clé mère en correspondance avec le numéro de série NS transmis, ou bien avec un préfixe contenu dans le numéro de série, à l'étape E5. La clé mère particularise un ensemble de cartes additionnelles d'un même fournisseur de carte, correspondant en général une plage de numéros de série de carte. La clé mère est diversifiée en des clés "filles" respectivement associées aux cartes additionnelles et aux applications proposées par la ou les cartes additionnelles du fournisseur. Si à l'étape le serveur SO ne reconnaît pas le numéro de série NS, il transmet à la carte SIM un message de refus d'application sélectionnée de manière à l'annoncer à l'usager, par un message affiché du type "Application sélectionnée refusée", et à rompre la communication de la carte SIM avec le serveur SO, à l'étape E51.
Si à l'étape E5, une clé mère KM correspond au numéro de série NS de la carte additionnelle CA, le serveur SO détermine la clé "fille" KA correspondant à l'application sélectionnée AP en appliquant à un algorithme de détermination de clé d'application AL, l'identificateur AID de l'application sélectionnée AP, la clé mère correspondante KM et le numéro de série NS de la carte CA, à l'étape suivante E6. Cette procédure assure que la clé applicative sera différente pour chaque carte et chaque application d'une même carte. En variante, la clé fille KA est établie en deux étapes, d'abord par rapport au numéro de série NS et la clé mère, puis par rapport à l'identificateur d'application sélectionnée AID, ou inversement. La clé "fille" KA ainsi déterminée est ensuite chiffrée en une clé chiffrée KAC à l'étape E7, laquelle est transmise dans un message court adressé à la carte SIM dans le terminal TE, en fonction de l'identité IMSI précédemment mémorisée. La carte SIM déchiffre la clé KAC en la clé à l'étape E8 et la mémorise afin d'aborder authentification mutuelle des cartes SIM et CA, ou bien une détermination de clé de chiffrement dans les cartes SIM et CA, décrite ci-après en référence à la figure 4 ou 5. <B>L'authentification mutuelle</B> déclenchée par la carte SIM comprend, selon la réalisation illustrée à la figure 4, une première authentification A1 de la première carte SIM par la deuxième carte CA, puis en réponse à l'authenticité de la carte SIM, une deuxième authentification A2 de la deuxième carte CA par la première carte SIM. Selon une autre variante de l'invention, l'ordre des authentifications est inversé : l'authentification A2 de la carte CA la carte SIM est d'abord effectuée, puis en réponse à l'authenticité de la deuxième carte, l'authentification A1 de la carte SIM par la carte CA est ensuite effectuée.
Selon encore d'autres variantes, l'authentification est seulement la première la deuxième authentification A1 ou A2.
La première authentification A1 assure à la carte additionnelle C1 que la clé "fille" KA de l'application sélectionnée AP a bien été déterminée par le réseau RR, c'est-à-dire par le serveur SO. La première authentification A1 comprend des étapes A11 à A16. A la suite de l'étape E8, la carte SIM transmet un message de demande de nombre aléatoire à la carte CA à l'etape A11. La carte CA lit un nombre aléatoire NC dans sa mémoire non volatile 22, ou bien fournit ce nombre aléatoire NC grâce à un générateur pseudo- aléatoire inclus dans le processeur 20, à l'étape A12. Le nombre aléatoire NC est transmis de la carte CA à la carte SIM qui le mémorise temporairement. En parallèle, à des étapes A13 et A14, la carte SIM applique un algorithme de première authentification AA1 à clé d'application sélectionnée KA, qui était transmise par le serveur SO, et au nombre aléatoire reçu NC, afin de fournir une signature SS = AA1(KA, NC) transmise à la carte CA ; la carte CA applique à l'algorithme d'authentification AA1 le nombre aléatoire NC et la clé KA lue dans sa mémoire 22 pour fournir un résultat RC = AA1(KA, NC). La signature SS reçue par la carte CA est comparée au résultat RC à l'étape A15. Si la signature SS est différente du résultat RC, l'application sélectionnée AP est refusée à l'étape A151 et le terminal TE affiche un message "Application sélectionnée refusée".
Si la signature SS est égale au résultat RC, la carte CA demande d'exécuter la deuxième authentification A2 à la carte SIM, en lui transmettant une demande d'authentification à l'etape A21.
Puis, la deuxième authentification A2 présente des étapes A22 à A25 équivalentes aux étapes à A15 dans la première authentification A1, comme si les cartes étaient interchangées.
A la suite de l'étape A21, la carte sélectionne un nombre pseudo-aléatoire NS lu dans la mémoire non volatile 12, ou fourni par un générateur pseudo-aléatoire inclus dans le processeur 10, à l'étape A22, et le transmet dans une commande ' la carte additionnelle CA, qui le mémorise en mémoire RAM 23. Le processeur 20 de la carte additionnelle CA lit de nouveau la clé d'application sélectionnée KA dans la mémoire 22 pour l'appliquer avec le nombre aleatoire reçu NS à un algorithme de deuxième authentification AA2 à l'étape A23. Le processeur 20 produit une signature SC = AA1(KA,, NS). En parallèle à 'étape A24, le processeur 10 de la carte lit de nouveau la clé KA dans la mémoire 13 pour l'appliquer avec le nombre aléatoire NS fourni à l'algorithme de deuxième authentification AA2 afin de produire un résultat RS = AA2(KA, NS).
Puis à l'étape A25 dans la carte SIM, le résultat RS déterminé à l'étape A24 et la signature SC transmise par la carte CA à l'étape A23 sont comparés. Si le résultat RS est différent de la signature SC, l'application sélectionnée est refusée et un message "Application sélectionnée refusée" est affiché dans le terminal à l'étape A251. Sinon, en réponse à l'authenticité de la carte additionnelle CA par la carte SIM signalée par RS = SC, une session de l'application pro-active sélectionnée est exécutée à l'etape A252.
Bien que les algorithmes d'authentification AA1 et AA2 soient considérés ci-dessus comme différents, peuvent être en variante identiques. Selon des variantes des première et deuxième réalisations, le procédé d'authentification mutuelle montré à la figure 4 est remplacé par un procédé de <B>détermination de clé de chiffrement</B> d'unité de données montré à la figure 5.
Ce procédé comprend des étapes A11 à A14 analogues à celles de la première authentification dans la première authentification Al, et des étapes A22 à A24 analogues à celles dans la deuxième authentification A2. Toutefois, à l'étape A11, la demande d'authentification est remplacée par une demande de sécurisation afin que d'une part carte CA transmette le nombre aléatoire NC à la carte SIM à l'étape A12, d'autre part la carte SIM transmette le nombre aléatoire NS à la carte CA à l'étape A22. Selon cette sécurisation d'unité de données ni la signature SS de la carte SIM, ni la signature SC de la carte additionnelle CA ne sont échangées ; les nombres aléatoires NC et NS qui sont transmis d'une carte vers l'autre sont respectivement mémorisés aux étapes A13 et A23.
Après les étapes de détermination de résultat et de signature A13 et A24 dans la carte SIM, A14 et A23 dans la carte CA, une clé de chiffrement KC est déterminée en appliquant les nombres aléatoires NC et NS, la signature SS et le résultat RS à un algorithme de géneration de clé de chiffrement AG à une étape A26 dans la carte SIM, et à une étape A27 dans la carte additionnelle CA.
clé de chiffrement KC est utilisée à une étape A28 pour chiffrer une unité de données de protocole applicatif APDU à transmettre de l' des cartes, par exemple la carte SIM, vers l'autre carte CA et à une étape A29 pour déchiffrer 1 unité chiffrée APDUC dans ladite autre carte.
En pratique, la même clé de chiffrement peut être utilisée pour chiffrer-déchiffrer une première unité de données, telle qu'une commande de la carte SIM vers la carte CA, et une deuxième unité de données, telle qu'une réponse de la carte CA vers la carte SIM. Chaque fois qu'un couple de commande- réponse doit être échangé, une clé chiffrement respective est ainsi déterminée.
En variante, la clé KC sert à signer chaque unité de données APDU à transmettre, bien sert à signer et à chiffrer chaque unité de données.
clé de chiffrement/signature d'unité de données peut être utilisée plus longtemps que pour le chiffrement d'un couple commande/réponse, par exemple pour toute la durée d'une session. Par session, on entend la durée qui s'écoule entre le début de l'utilisation d'une application AID et la fin de son utilisation. deuxième <B>réalisation</B> du procédé de l'invention est mise en oeuvre lorsque le fournisseur des cartes additionnelles ne fait pas suffisamment confiance à l'opérateur du réseau radiotéléphonique RR pour lui confier sa clé mère KM. En réponse à la demande de clé d'application sélectionnée par la carte SIM, ce n'est pas le serveur SO de l'opérateur qui fournit la clé demandée KA mais un deuxième serveur SP appartenant au fournisseur de services émettant les cartes additionnelles.
Comme illustré à la figure 1, serveur SP (Service Provider) est situé à l'extérieur du réseau radiotéléphonique RR et est par exemple relié au réseau téléphonique commuté RTC à travers un réseau à haut débit RHD tel que le réseau Internet. Comme on le verra dans la suite pour cette deuxième réalisation, mais également pour troisième réalisation de l'invention, la carte SIM ne communique pas directement avec le serveur SP du fournisseur de services, mais à travers le serveur SO de l'opérateur. Le serveur SO est également relié au réseau à haut débit RHD et comporte une table d'adresses de serveurs de fournisseurs de cartes additionnelles de manière à faire correspondre à chaque numéro de série NS de cartes additionnelles, ou à un préfixe de ce numéro de série, c'est-à-dire une catégorie de cartes additionnelles, une adresse ASP d'un serveur respectif SP.
Le serveur SO reçoit des messages courts transmis par le commutateur MSC auquel le terminal est rattaché momentanément, les interprète, comme le verra ci-après, et les encapsule en des messages IP (Internet Protocol) pour les router vers le serveur SP à travers le réseau RHD. Suivant l'autre sens de transmission, le serveur SO récupère des messages de données IP contenant des clés d'application sélectionnée, transmis par le serveur SP et les désencapsule convenablement pour les transmettre, de préférence après déchiffrement et chiffrement, via les réseaux RA et RR vers le terminal TE contenant la carte SIM.
Le procédé de sécurisation selon cette deuxième réalisation comprend, comme montré à la figure 6, les étapes EO à E4 déjà décrites en référence à la figure 3, et après l'étape E4, des étapes E9 à E15.
En réponse au message court contenant l'identité IMSI de la carte SIM, le numéro de série NS de la carte additionnelle CA et l'identificateur AID de l'application sélectionnée AP transmis à l'étape E4, le serveur SO mémorise l'identité IMSI, l'identificateur AID et le numéro de série NS et consulte une table de correspondance entre les numéros de série des cartes additionnelles et les adresses des serveurs de fournisseurs de ces cartes additionnelles, à l'étape E9. Si le numéro de série NS de la carte CA n'est pas retrouvé dans la table précédente, le serveur SO transmet un message de refus d'application sélectionné à la carte SIM, laquelle affiche le message "Application sélectionnée refusée" et rompt la communication avec le serveur S0, à l'étape E91.
Si une adresse ASP de serveur SP est trouvée dans la table en correspondance avec numéro de série reçu NS, le serveur SO établit message IP contenant l'adresse de serveur de fournisseur ASP lue dans la table, l'adresse ASO du serveur S0, l'identificateur d'application sélectionnee AID et le numéro de série de carte NS, à l'étape En réponse à ce message IP, le serveur SP mémorise les données ASO, AID et NS, et applique à un algorithme de détermination de clé d'application AL l'identificateur d'application reçu AID, numéro de série reçu NS et la clé mère correspondante KM pour la catégorie de cartes à laquelle appartient la carte additionnelle CA, à l'étape Ell. L'exécution de l'algorithme de clé diversifiée AL produit une clé "fille" KA. La clé KA est ensuite chiffree en une clé chiffrée KACH qui est encapsulée dans message IP pour être transmis en fonction de l'adresse ASO au serveur de messages courts S0, à travers le réseau RHD, à l'étape E12.
La clé chiffrée KACH est déchiffrée en la clé KA qui est mémorisée dans le serveur SO à l'étape E13. Puis le serveur SO lit l'identité IMSI de manière à retrouver le terminal TE par l'intermédiaire de l'enregistreur HLR, chiffre la clé reçue KA en une autre clé chiffrée KAC qui est encapsulée dans un message court transmis au terminal TE à l'étape E14.
Du message court reçu par la carte SIM est extrait la clé chiffrée KAC qui est déchiffrée en la clé initiale KA à l'étape E15. La clé KA est alors mémorisée dans la mémoire RAM 13 de la carte SIM afin de l'utiliser pour l'authentification mutuelle des cartes SIM et CA selon l'algorithme montré à la figure 4, ou pour la determination de clé de chiffrement d'unité de données selon l'algorithme montré à la figure 5.
I1 est à noter que clés chiffrées KAC et KACI sont différentes a priori, l'algorithme de chiffrement-déchiffrement entre le serveur SP et SO étant a priori différent de l'algorithme de chiffrement-déchiffrement entre le serveur SO et la carte SIM. Dans la troisième <B>réalisation</B> du procédé de sécurisation de l'invention, le fournisseur de cartes additionnelles fait encore moins confiance à l'opérateur du réseau radiotéléphonique RR et ne désire pas lui communiquer la clé KA associée à l'application sélectionnée AP. Le fournisseur ne communique à l'opérateur que des paires de couples de nombre aléatoire et de "clés de session". Les clés de session sont des signatures ou des résultats au sens des authentifications Al et A2 déjà décrites en référence à la figure 4 et sont mémorisées dans la carte SIM pour être utilisées au fur et à mesure des sessions de l'application sélectionnée AP.
La troisième réalisation de l'invention comprend les étapes EO à E4 décrites en référence à la figure 3 et les étapes E9 à E11 décrites en référence à la figure 6, ainsi que des étapes E16 à E20 après l'étape E11 comme montré à figure 7.
Après l'étape E11, lorsque le serveur SP du fournisseur de carte additionnelle a fourni la clé fille KA de l'application selectionnée AP en fonction de l'identificateur AID, du numéro de série NS et de la clé mère KM, le serveur SP recherche dans une table de listes de quadruplets, une liste correspondant à la clé d'application KA, à l'étape E16. Cette liste comprend plusieurs ensembles de paramètres dépendant de la clé déterminée KA, tels que I quadruplets [NC1, SS1, NS1, RS1] à [NCI, SSI, NSI, RSI] respectivement pour I sessions SE1 à SEI de l'application sélectionnée AP. Une session de l'application sélectionnée est l'exécution de l'application entre deux tâches exécutées par la carte SIM, par exemple après avoir mis en marche le terminal TE ou après avoir quitté une autre application. L'entier peut être égal à quelques dizaines.
Comme pour la signature SS selon la première authentification A1, signature SSi, avec 1 < _ i < _ I, résulte de l'application de la clé KA et d'un nombre déterminé au premier algorithme d'authentification AA1, soit SSi = AA1 (KA, NCi). Le nombre NCi n'est pas aléatoire comme on le verra ci- après, mais est déterminé par l'application de la clé KA et d'un nombre entier respectif à une fonction f, le nombre entier étant incrémenté d'une unité au fur et à mesure de la création des quadruplets. Comme pour le résultat RS dans la deuxième authentification A2, un résultat résulte de l'application de la clé KA et d'un nombre aléatoire NSi au deuxième algorithme d'authentification AA2, soit RSi = AA2 (KA, NSi).
La liste des I quadruplets est ensuite encapsulée dans un message IP qui est transmis en fonction de l'adresse depuis le serveur SP au serveur de messages courts SO à travers le réseau RHD. Le serveur SO désencapsule le message IP et mémorise la liste des quadruplets. L'identité IMSI attachée à la carte SIM est lue dans le serveur SO afin de retrouver le terminal TE par l'intermédiaire de 'enregistreur HLR, à l'étape E17. La liste des quadruplets est ensuite encapsulée dans des messages courts transmis depuis le serveur SO vers carte SIM ' travers les réseaux RA et RR. Finalement les I quadruplets sont extraits des messages courts reçus et memorisés dans la mémoire non volatile 22 de la carte SIM afin de les utiliser pour les I prochaines sessions de l'application sélectionnée qui commencent chacune par une authentification mutuelle des cartes SIM et CA, comme montré à la figure 8, ou par la détermination de clé de chiffrement d'unité de données selon l'algorithme à la figure 9.
Lorsque le stock des I quadruplets est épuisé après I sessions de l'application sélectionnée, c'est-à-dire lorsque les I quadruplets ont été utilisés chacun au plus une fois, comme indiqué à l'étape E19 dans la figure 7, le procédé revient à l'étape E19 à la suite d'une demande de liste de quadruplets par la carte SIM au serveur SP à travers le serveur SO à l'étape E20. Le serveur SP fournit alors une nouvelle liste de quadruplets. Selon une première variante, pour chaque session, les cartes SIM et CA s'authentifient mutuellement, d'une manière analogue aux authentifications Al et A2, comme montré à figure 8. Dans cette figure, les première et deuxième authentifications sont désignées par les repères al et a2, en raison des quelques différences qui apparaîtront ci-après. Préalablement à la première authentification al, il est supposé que la carte SIM a mémorisé au moins le quadruplet [NCi, NSi, RSi normalement destiné à la session SEi qui est activée à une étape initiale a10. Comparativement à l'authentification A1, la carte SIM méconnaît la clé d'application sélectionnée KA. La carte additionnelle CA ne peut générer aléatoirement le nombre NCi puisqu'il est impossible que la liste communiquée à la carte SIM contienne toutes les signatures correspondant à tous les nombres aléatoires. Aussi après la demande nombre aléatoire à l'étape a11, la carte additionnelle CA incrémente d'une unité un compteur de numéro de session NSE inclus dans le processeur 20, à étape a111. Le compteur a un compte maximum suffisamment élevé, par exemple correspondant à au moins quatre octets, afin que son compte puisse être incrémenté d'une unité à chaque session pendant la durée de vie de la carte CA. La carte CA détermine alors nombre NCi à l'étape a112 en appliquant le nombre entier NSE et la clé d'application KA lue en mémoire 22 à la fonction f contenue dans la mémoire ROM 21. Le numéro déterminé NCi est alors transmis au "premier" contrôleur dans la carte SIM afin que celui-ci sélectionne l'ensemble de paramètres [NCi, SSi, NSi, RSi] dans la table des quadruplets reçue en fonction du nombre déterminé NCi transmis à l'étape a13.
Bien qu'a priori le nombre NCi soit redondant avec le nombre NCi contenu dans le quadruplet correspondant, cet adressage de la table des quadruplets reçue par le nombre transmis NCi remédie par exemple à une phase d'authentification qui s'est terminée de façon anormale, par exemple à cause d'une mise hors-tension du terminal radiotéléphonique TE au cours de cette phase. Ceci induit un décalage dans le numéro NSE de la session en cours SSi. Si la carte SIM constate que le numéro NCi a déjà été utilisé pour une authentification al depuis la réception de la dernière liste de quadruplets, elle redemande un autre nombre à l'étape a11, comme indiqué en pointillé entre les étapes a13 et a11 dans la figure 8 ; la carte SIM marque les quadruplets inutilisés correspondant aux nombres NCi qui ont été sautés entre les nombres NCi trouvés correspondant à deux sessions successives.
A l'étape a13, la première authentification al de la carte SIM dans la carte CA consiste à communiquer la signature SSi de la carte SIM à la carte CA, et à effectuer des étapes , a15 et a151 comme les étapes A14, A15 et A151 pour calculer le résultat RCi de l'application du nombre déterminé NCi et de clé KA au premier algorithme et comparer le résultat RCi à la signature SSi de l'ensemble sélectionné.
même, la deuxième authentification a2 de la carte CA dans la carte SIM commence par une demande par la carte CA à l'étape a21 et une communication du nombre aléatoire NSi de l'ensemble sélectionné, de la carte SIM à la carte CA, à l'étape a22. Puis des étapes a23 et a25, a251 et a252 analogues aux étapes A22, A25, A251 et A252 sont exécutées pour déterminer une signature SCi résultant de l'application du nombre aléatoire communiqué NSi et de la KA au deuxième algorithme AA2 dans la carte CA, puis pour comparer le résultat RSi de l'ensemble sélectionné à la signature SCi communiquée par la carte à la carte SIM.
Après l'étape a15 ou l'étape a25, lorsque la comparaison correspondante est négative, la session de l'application sélectionnée est refusée (étape a151 ou a251). Par contre, après l'étape a25, lorsque le résultat RSi est égal à la signature SCi, la session SEi de l'application sélectionnée est commencée (étape a252). Selon une deuxième variante montrée ' la figure 9, par analogie avec la figure 5, les cartes SIM et CA ne se communiquent pas mutuellement signatures SSi et SCi et ne se communiquent que les nombres NCi et NSi et les étapes de comparaison a15 et a25 de la figure 8 sont supprimées pour la détermination d'une clé de chiffrement, par exemple lorsque la carte SIM souhaite transmettre une unité APDU à l'étape a10.
Après l'étape a10, la clé de chiffrement résulte des étapes suivantes incrémenter à l'étape a111 un nombre entier NSE d'une unité pour déterminer avec la clé d'application KA un nombre NCi à l'étape a112, transmettre à l'étape a12 le nombre déterminé NCi "premier" contrôleur de la carte SIM pour sélectionner à l'étape a13 l'ensemble de paramètres NCi, , NSi et RSi contenant le nombre déterminé dans la carte SIM, déterminer à l'étape a14 le résultat RCi de l'ensemble de paramètres sélectionné en fonction de l'application dudit nombre déterminé NCi et de la clé KA au premier algorithme AA1 dans le "deuxième" contrôleur de la carte additionnelle CA, communiquer à l'étape a22 le nombre aléatoire NSi de l'ensemble de paramètres sélectionné à la carte CA, déterminer à l'étape a23 la signature SCi de l'ensemble de paramètres sélectionné en appliquant le nombre aléatoire communiqué NSi et la clé KA au deuxième algorithme AA2 dans la carte CA, et déterminer aux étapes a26 et a27 une clé de chiffrement KC en fonction de l'ensemble de paramètres sélectionné dans la carte SIM et la carte CA, de manière à chiffrer et/ou signer une unité de données APDU avec la clé de chiffrement à transmettre de l'une vers l'autre des cartes.
Bien que l'invention a été décrite ci-dessus relativement à la sécurisation d'échange de données entre les contrôleurs de deux cartes à puce et CA, l'invention s'applique de manière générale ' la sécurisation entre un premier contrôleur quelconque et un deuxième contrôleur quelconque devant communiquer entre eux, le terme contrôleur recouvrant un moyen ou unité de traitement de données, tel 'un microprocesseur, ou bien plus complètement une entité, telle qu'un terminal, un serveur, etc. Par exemple, le premier contrôleur peut être un terminal point de vente et le deuxième contrôleur une carte de crédit, le réseau de télécommunications auquel est relié le terminal étant alors le réseau téléphonique commuté. Selon un autre exemple, les premier et deuxième contrôleurs sont ceux d'un terminal radiotéléphonique bimode.

Claims (1)

  1. REVENDICATIONS 1 - Procedé pour sécuriser des échanges de données entre des premier et deuxième contrôleurs (SIM, CA), le premier contrôleur (SIM) gérant des communications vers un réseau de télécommunications (RR) pour des applications implémentées dans le deuxième contrôleur, le deuxième contrôleur contenant un identificateur de contrôleur (NS) et des clés (KA) des applications déduites d'une clé mère (KM), caractérisé les étapes suivantes pour chaque application selectionnée (AP) dans le deuxième contrôleur (CA) . transmettre (E3, E4) l'identificateur (NS) du deuxième controleur (CA) et un identificateur (AID) de l'application sélectionnée (AP) depuis le deuxième contrôleur (CA) vers un moyen de sécurisation distant (S0 ; S0, SP) à travers le premier contrôleur (SIM), faire correspondre (E5, E9) à l'identificateur de deuxième contrôleur (NS) une clé mère (KM) dans le moyen de sécurisation, déterminer (E6, E11) la clé (KA) de l'application sélectionnée en fonction de l'identificateur d'application sélectionnée transmis (AID), la clé mère correspondante (KM) et de l'identificateur de deuxième contrôleur (NS) dans le moyen de sécurisation, transmettre (E7, E8 E12-E15) au moins un paramètre (KA SSi, RSi) dépendant de la clé d'application déterminée (KA) depuis le moyen de sécurisation distant au premier contrôleur (SIM), et utiliser (Al1-A25 ; a10-a29) le paramètre dans au moins le premier contrôleur (SIM) pour sécuriser au moins un échange de données relatif à l'application sélectionnée entre les premier et deuxième contrôleurs. 2 - Procédé conforme à la revendication 1, selon lequel ledit paramètre est la clé d'application déterminée elle-même (KA) qui est transmise (E7 ; E12-E15) sous forme chiffrée (KACI, KAC) depuis le moyen de sécurisation distant (S0 ; SO, SP) vers le premier contrôleur (SIM). 3 - Procédé conforme à la revendication 1 2, selon lequel le moyen de sécurisation distant est un serveur (S0) dans ledit réseau de télécommunications (RR) et contient une table (E5) pour faire correspondre des ensembles d'identificateurs de deuxième contrôleur (NS) à des clés mères (KM). - Procédé conforme à la revendication 1 ou 2, selon lequel le moyen de sécurisation distant comprend un premier serveur (S0) inclus dans le réseau de télécommunications (RR) et contenant table (E9) pour faire correspondre des ensembles d'identificateurs de deuxième contrôleur (NS) à adresses (ASP) de deuxièmes serveurs, et des deuxièmes serveurs (SP) reliés au premier serveur (S0) et associés respectivement à des ensembles d'identificateurs (NS) de deuxième controleur correspondant à des clés mères, et selon lequel le deuxieme serveur (SP) est adressé par le premier serveur (S0) en réponse à l'identificateur ) du deuxième contrôleur transmis, détermine (E11) la clé (KA) l'application sélectionnée et transmet (E12) au moins ledit paramètre (KA) au premier contrôleur (CA) à travers le premier serveur (S0). 5 - Procédé conforme à la revendication 3 ou 4 selon lequel ledit paramètre est la clé d'application déterminée elle-même (KA) et est utilisé dans premier contrôleur (SIM) pour participer à authentification (A1) de l'un des premier et deuxième contrôleurs par l'autre contrôleur, puis à une authentification (A2) de l'autre contrôleur par ledit contrôleur en réponse à l'authenticité dudit un contrôleur, avant d'exécuter une session de l'application sélectionnée seulement en réponse à l'authenticité dudit autre contrôleur. 6 - Procédé conforme à la revendication 3 ou 4, selon lequel ledit paramètre est la clé déterminée elle-même (KA) de l'application sélectionnée (AP) et est utilisé dans le premier contrôleur (SIM) pour déterminer (A26) une clé de chiffrement (KC) en dépendance d'un premier nombre aléatoire (NC) fourni (A12) par le deuxième contrôleur (CA) au premier contrôleur (SIM) et d'un deuxième nombre aléatoire (NS), lequel est fourni (A22) par le premier contrôleur (SIM) au deuxième contrôleur (CA) pour déterminer (A27) la clé de chiffrement dans le deuxième contrôleur, de manière à chiffrer et/ou signer (A28, A29) une unité de données (APDU) avec clé de chiffrement (KC) à transmettre de l'un vers l'autre des contrôleurs. 7 - Procédé conforme à la revendication 4, selon lequel plusieurs ensembles de paramètres (NCi, , NSi, RSi) dépendant de la clé déterminée (KA) et ne comprenant pas celle-ci sont transmis par le deuxième serveur (SP) au premier contrôleur (SIM), et chaque ensemble de paramètres comprend un nombre (NCi) qui est déterminé en fonction de la clé déterminée (KA) et d'un nombre entier respectif (NSE), une signature (SSi) résultant de l'application de la clé déterminée (KA) et du nombre déterminé (NCi) à un premier algorithme (AA1), un nombre aléatoire (NSi), et un résultat (RSi) résultant de l'application la clé déterminée (KA) et du nombre aléatoire à deuxième algorithme (AA2). 8 - Procédé conforme à la revendication 7, comprenant, avant l'exécution de chaque session de l'application sélectionnée (AP) dans le deuxième contrôleur (CA), les étapes suivantes incrémenter (a111) un nombre entier (NSE) d'une unité modulo le nombre d'ensembles de paramètres pour déterminer (a112) avec la clé d'application (KA) un nombre (NCi), transmettre (a12) ledit nombre déterminé (NCi) au premier contrôleur (SIM) pour sélectionner (a13) l'ensemble de paramètres (NCi, SSi, NSi, RSi) contenant ledit nombre déterminé dans premier contrôleur (SIM), authentifier (a1) le premier contrôleur (SIM) dans le deuxième contrôleur (CA) en comparant la signature (SSi) de l'ensemble sélectionné et un résultat (RCi) de l'application dudit nombre déterminé (NCi) et de la clé (KA) premier algorithme (AA1), communiquer (a22) le nombre aléatoire (NSi) de l'ensemble sélectionné au deuxième contrôleur (CA), et authentifier (a2) le deuxième contrôleur (CA) dans le premier contrôleur (SIM) en comparant (a25) le résultat (RSi) de l'ensemble sélectionné et une signature (SCi) résultant (a23) de l'application du nombre aléatoire communiqué (NSi) et de la clé (KA) au deuxième algorithme (AA2) dans le deuxième contrôleur (CA). 9 - Procédé conforme à la revendication 7, selon lequel incrémenter (a111) un nombre entier (NSE) d'une unité pour déterminer (a112) avec la clé d'application (KA) un nombre (NCi), transmettre (a12) ledit nombre déterminé (NCi) au premier contrôleur (SIM) pour sélectionner (a13) l'ensemble de paramètres (NCi, SSi, NSi, RSi) contenant ledit nombre déterminé dans le premier contrôleur (SIM), déterminer (a14) le résultat (RCi) l'ensemble de paramètres sélectionnés en fonction de l'application dudit nombre déterminé (NCi) et de la clé (KA) au premier algorithme (AA1) dans le deuxième contrôleur (CA), communiquer (a22) le nombre aléatoire (NSi) de l'ensemble de paramètres sélectionné deuxième contrôleur (CA), déterminer (a23) la signature (SCi) de l'ensemble de paramètres sélectionné en appliquant le nombre aléatoire communiqué (NSi) et la " (KA) au deuxième algorithme (AA2) dans le deuxième contrôleur (CA), et déterminer (a26, a27) une clé de chiffrement (KCi) en fonction dudit ensemble de paramètres sélectionné dans les premier et deuxième contrôleurs (SIM, CA), de manière à chiffrer et signer une unité de données (APDU) avec la clé chiffrement (KC) à transmettre de l'un vers l'autre des contrôleurs. 10 - Procédé conforme à l'une quelconque des revendications 1 à 9, selon lequel le premier contrôleur est celui d' carte d'identité (SIM) dans un terminal radiotélephonique mobile (TE) et le deuxième contrôleur celui d'une carte additionnelle (CA) pouvant être introduite dans un lecteur (LE) du terminal.
FR0006880A 2000-05-26 2000-05-26 Securisation d'echanges de donnees entre des controleurs Expired - Fee Related FR2809555B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR0006880A FR2809555B1 (fr) 2000-05-26 2000-05-26 Securisation d'echanges de donnees entre des controleurs
AU2001264025A AU2001264025A1 (en) 2000-05-26 2001-05-25 Making secure data exchanges between controllers
PCT/FR2001/001621 WO2001093215A1 (fr) 2000-05-26 2001-05-25 Securisation d'echanges de donnees entre des controleurs
US10/296,547 US20030119482A1 (en) 2000-05-26 2001-05-25 Making secure data exchanges between controllers
EP01938340A EP1290646A1 (fr) 2000-05-26 2001-05-25 Securisation d'echanges de donnees entre des controleurs
CNB018133568A CN1185586C (zh) 2000-05-26 2001-05-25 使控制器之间的数据交换安全的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0006880A FR2809555B1 (fr) 2000-05-26 2000-05-26 Securisation d'echanges de donnees entre des controleurs

Publications (2)

Publication Number Publication Date
FR2809555A1 true FR2809555A1 (fr) 2001-11-30
FR2809555B1 FR2809555B1 (fr) 2002-07-12

Family

ID=8850755

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0006880A Expired - Fee Related FR2809555B1 (fr) 2000-05-26 2000-05-26 Securisation d'echanges de donnees entre des controleurs

Country Status (6)

Country Link
US (1) US20030119482A1 (fr)
EP (1) EP1290646A1 (fr)
CN (1) CN1185586C (fr)
AU (1) AU2001264025A1 (fr)
FR (1) FR2809555B1 (fr)
WO (1) WO2001093215A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2856229A1 (fr) * 2003-06-11 2004-12-17 Ercom Engineering Reseaux Comm Systeme permettant de securiser des donnees transmises au moyen de telephones mobiles programmables via un reseau de telephonie mobile, notamment de type gsm

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2825555B1 (fr) * 2001-05-30 2004-03-12 Nilcom Systeme de messages courts, notamment de messages prepayes
US7551913B1 (en) * 2001-12-05 2009-06-23 At&T Mobility Ii Llc Methods and apparatus for anonymous user identification and content personalization in wireless communication
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US8060139B2 (en) 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
US20090015379A1 (en) * 2004-05-19 2009-01-15 Einar Rosenberg Apparatus and method for context-based wireless information processing
US7110792B2 (en) * 2003-05-19 2006-09-19 Einar Rosenberg Apparatus and method for increased security of wireless transactions
US8676249B2 (en) * 2003-05-19 2014-03-18 Tahnk Wireless Co., Llc Apparatus and method for increased security of wireless transactions
DK1680720T3 (da) * 2003-11-07 2012-05-07 Telecom Italia Spa Fremgangsmåde og system til autentificering af en bruger af et databehandlingssystem
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US7613480B2 (en) * 2003-12-31 2009-11-03 At&T Mobility Ii Llc Multiple subscription subscriber identity module (SIM) card
US8458468B2 (en) * 2004-06-25 2013-06-04 Telecom Italia S.P.A. Method and system for protecting information exchanged during communication between users
TWI280770B (en) * 2004-07-09 2007-05-01 Inventec Appliances Corp System against illegal use of mobile phone
US20060099991A1 (en) * 2004-11-10 2006-05-11 Intel Corporation Method and apparatus for detecting and protecting a credential card
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
KR101207467B1 (ko) * 2005-12-16 2012-12-03 삼성전자주식회사 이동 통신 시스템에서 세션 정보 관리 방법 및 시스템과 그장치
CN101102190A (zh) 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法
US7962369B2 (en) * 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
US8254573B2 (en) * 2007-03-30 2012-08-28 Tektronix, Inc. System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system
HU230695B1 (hu) * 2007-10-20 2017-09-28 Andrá Vilmos Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
CN101459512B (zh) * 2007-12-11 2010-11-10 结行信息技术(上海)有限公司 通过不受信任通讯渠道对智能卡安装/初始化应用的方法
US9189256B2 (en) * 2008-11-20 2015-11-17 Nokia Technologies Oy Method and apparatus for utilizing user identity
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110173060A1 (en) * 2010-01-08 2011-07-14 Gallagher Kevin N Guest Check Presenter Having a Wireless Communication Device
EP2458808A1 (fr) * 2010-11-30 2012-05-30 Gemalto SA Procédé d'accès à un élément sécurisé et élément et système sécurisés correspondants
US9064253B2 (en) * 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
FR2999748A1 (fr) * 2012-12-14 2014-06-20 France Telecom Procede de securisation d'une demande d'execution d'une premiere application par une deuxieme application

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2719925A1 (fr) * 1994-05-10 1995-11-17 Bull Cp8 Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
FR2771528A1 (fr) * 1997-11-25 1999-05-28 Gemplus Card Int Procede de gestion des donnees dans une carte a puce

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6952770B1 (en) * 2000-03-14 2005-10-04 Intel Corporation Method and apparatus for hardware platform identification with privacy protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2719925A1 (fr) * 1994-05-10 1995-11-17 Bull Cp8 Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
FR2771528A1 (fr) * 1997-11-25 1999-05-28 Gemplus Card Int Procede de gestion des donnees dans une carte a puce

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2856229A1 (fr) * 2003-06-11 2004-12-17 Ercom Engineering Reseaux Comm Systeme permettant de securiser des donnees transmises au moyen de telephones mobiles programmables via un reseau de telephonie mobile, notamment de type gsm
EP1492366A1 (fr) * 2003-06-11 2004-12-29 Ercom Engineering Réseaux Communications Système permettant de sécuriser des données transmises au moyen de téléphones mobiles programmables via un réseau de téléphonie mobile

Also Published As

Publication number Publication date
CN1444755A (zh) 2003-09-24
FR2809555B1 (fr) 2002-07-12
AU2001264025A1 (en) 2001-12-11
WO2001093215A1 (fr) 2001-12-06
CN1185586C (zh) 2005-01-19
EP1290646A1 (fr) 2003-03-12
US20030119482A1 (en) 2003-06-26

Similar Documents

Publication Publication Date Title
FR2809555A1 (fr) Securisation d&#39;echanges de donnees entre des controleurs
EP1190399B1 (fr) Procede de pre-controle d&#39;un programme contenu dans une carte a puce additionnelle d&#39;un terminal
EP1547426B1 (fr) Identification d un terminal aupres d un serveur
EP1757130B1 (fr) Deverrouillage securise d&#39;un terminal mobile
EP1371207B1 (fr) Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
EP1022922B1 (fr) Procédé d&#39;authentification, avec établissement d&#39;un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications
EP1909462B1 (fr) Procédé de mise à disposition cloisonnée d&#39;un service électronique
EP1157575B1 (fr) Authentification dans un reseau de radiotelephonie
WO2002102018A1 (fr) Procede d&#39;authentification entre un objet de telecommunication portable et une borne d&#39;acces public
CA2566186A1 (fr) Transfert de donnees entre deux cartes a puce
EP3648490A1 (fr) Gestion de profils d&#39;abonne simultanement actifs dans une carte euicc en utilisant plusieurs liaisons distinctes
EP1864428A1 (fr) Procédé d&#39;établissement d&#39;un lien de communication sécurisé
EP2047697B1 (fr) Personnalisation d&#39;un terminal de radiocommunication comprenant une carte sim
EP1958371A2 (fr) Recouvrement de cles de dechiffrement perimees
EP2348763A2 (fr) Procédé d&#39;authentification d&#39;un terminal mobile pour accéder à un serveur d&#39;applications
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
WO2001093528A2 (fr) Procede de communication securisee entre un reseau et une carte a puce d&#39;un terminal
FR3028646A1 (fr) Procede de securisation d&#39;une transaction entre un terminal mobile et un serveur d&#39;un fournisseur de service par l&#39;intermediaire d&#39;une plateforme
EP1321005B1 (fr) Procede d&#39;implantation d&#39;informations sur un identifiant
WO2003061312A1 (fr) Procede de transmission de donnees entre un terminal d&#39;un reseau de telecommunication et un equipement de ce reseau
FR2872978A1 (fr) Procede d&#39;authentification securise sur un reseau sans fil conforme a la norme 802.11, systeme et dispositif pour la mise en oeuvre du procede
FR2954883A1 (fr) Procede d&#39;authentification securisee d&#39;un terminal itinerant sur un reseau de telecommunications sans fil
EP1808831A1 (fr) Préparation et exécution d&#39;un programme dans une carte à puce additionnelle d&#39;un terminal
FR2999858A1 (fr) Procede et systeme d&#39;enregistrement d&#39;un telephone mobile cellulaire equipe d&#39;une carte proactive de type uicc aupres de divers operateurs mobiles, et carte proactive correspondante

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20090119