[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2006056669A1 - Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal - Google Patents

Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal Download PDF

Info

Publication number
WO2006056669A1
WO2006056669A1 PCT/FR2005/002726 FR2005002726W WO2006056669A1 WO 2006056669 A1 WO2006056669 A1 WO 2006056669A1 FR 2005002726 W FR2005002726 W FR 2005002726W WO 2006056669 A1 WO2006056669 A1 WO 2006056669A1
Authority
WO
WIPO (PCT)
Prior art keywords
software
terminal
key
identification module
securing
Prior art date
Application number
PCT/FR2005/002726
Other languages
English (en)
Inventor
Jean-Claude Pailles
Fabien Venries
Guillaume Bruyere
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to JP2007542028A priority Critical patent/JP2008522470A/ja
Priority to EP05815221A priority patent/EP1815638A1/fr
Priority to CN200580044725XA priority patent/CN101088249B/zh
Priority to US11/791,483 priority patent/US8588415B2/en
Publication of WO2006056669A1 publication Critical patent/WO2006056669A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to a method of securing a telecommunication terminal connected to an identification module of a user of the terminal.
  • mobile communication terminals intended to receive a secure authentication module of the user.
  • These terminals are, for example, compliant with the GSM standard (Global System for Mobile Communications) or UMTS (Universal Mobile Telecommunications System). More generally, it also applies to any terminal comprising telecommunication means designed to receive such an authentication module.
  • GSM Global System for Mobile Communications
  • UMTS Universal Mobile Telecommunications System
  • Many applications involving a public data network involve remote authentication of the user.
  • Such applications require to determine the existence of a right of the user or to authenticate the information he provides, or to ensure the transmission by the network of confidential information to a well-identified user.
  • These operations involve being able to identify the user reliably and securely.
  • an electronic device such as a smart card or an authentication or security token is generally used, which stores keys and is capable of executing cryptographic procedures, especially identification procedures, to prove that it holds a key, or to decrypt a confidential message.
  • SIM card Subscriber Identification Module
  • the SIM card has the cryptographic features mentioned above. It can therefore be used in a _appliçat [ leave- the on_fajsant-generation - an electro 'nîq ⁇ r
  • the signature can be on the terms of a transaction between a provider and user of the mobile phone, knowing that the user has been previously authenticated by his mobile phone by entering his code confidential or a confidential code dedicated to the function of generation of signature, and that this confidential code is verified by the SIM card.
  • the SIM card can therefore be used in e-commerce applications to electronically sign a transaction, or in an application for transmitting a confidential message, by encrypting or decrypting the message with a key contained in this SIM card.
  • the security offered by the SIM card is not enough on its own to provide convincing security, especially with the advent of third-generation mobile phones, that is to say with able to receive and contain several applications delivered by different providers. Indeed, in this context, it is not possible to ensure that the terminal used does not contain defects, viruses or Trojans, for example to retransmit encrypted messages to another terminal. It thus appears the need to prove remotely that the mobile terminal and software loaded into the terminal is intact and has the required security qualities.
  • the mobile terminal can protect itself from viruses and horses from
  • Trojan by agreeing to download new applications only if it can authenticate their origin and integrity, or if this is not the case, by driving them so that they can not in any way alter the whole of the terminal. It is also necessary to provide an authentication function allowing remote service providers to verify that the mobile terminal has the required security qualities. However, the SIM card is insufficient to offer such an authentication function since it is removable and can be installed in any terminal.
  • La_demande de bFevet-FR-0304979 filed on April 23, '2003'const mT method of securing a mobile terminal connected to an execution module for identifying a user terminal comprising a step of a procedure for matching in which: the terminal transmits to the identification module connected to the terminal identification information of the terminal, and
  • the identification module compares the identification information received from the terminal with terminal identification information stored in a memory and transmits the result of the comparison to the terminal. If the credentials are not recognized by the identification module, then functions requiring a high degree of security installed in the terminal are not accessible.
  • SIMIet SIM
  • EMV Europay, MasterCard, Visa
  • the client-side application consists of two parts:
  • the SIM designed to be safe, contains the most sensitive part of applications, containing keys and processes whose knowledge or alteration could lead to significant fraud for the benefit of the mobile user, for example.
  • the mobile which has much more important and varied processing capabilities, contains the rest of the application needed for example for the user interfaces (display / keyboard) or the network interface. He can be too . s.ujeJLà jd ⁇ s.attacks-.variated but-of-gravity and range-less:
  • the object of the invention is therefore to initialize a pairing between a SIM card and a mobile terminal under control of a third party entity capable of enabling the mobile as being able to support security applications.
  • the object of the invention is therefore a method of securing a telecommunication terminal connected to a terminal identification module of a user, comprising a step of executing a procedure for pairing the terminal with the module.
  • identification consisting of:
  • the transmission of the pairing key to the second software is conditional on an authorization procedure of the telecommunications terminal; the procedure for enabling the terminal is carried out manually by an authorized agent, the said authorization procedure comprising a step of authenticating this agent with the second software by a password, transmitted by the second software for validation to the first software or an authentication server;
  • the password is diversified according to the terminal
  • the authorization procedure of the terminal is performed automatically by verification by the first software loaded on the identification module, or by an authentication server of the validity said identification and authentication means;
  • the identification and authentication means comprise an RSA key pair and a certificate issued by a certification authority and the verification of the validity of said means comprises the authentication of the RSA key pair and the certificate;
  • the identification module comprises at least a third software capable of operating with complementary software loaded on the terminal and such that it only responds to a request from its complementary software after having checked with the first software that the second software validly has a matching key;
  • the pairing key is used to establish a session key for encrypting the exchanges between the terminal and the identification module;
  • the verification of the matching key by the first software further comprises the positioning of flags marking a difference between the configuration recorded in the identification module and the current configuration of the telecommunications terminal; flags and configuration information can be read and securely protected by an authentication server;
  • Another object is a security system of a telecommunication terminal connected to an identification module of a user of the terminal for the implementation of the method comprising:
  • Another object of the invention is a telecommunication terminal comprising means of communication with a user identification module for implementing the method and further comprising means for loading, storing and executing data. software adapted to operate with software residing on the identification module and means for securely storing a pairing key connected to means for validating this pairing key by the software residing on the module of identification.
  • Another object of the invention is a user identification module associated with a telecommunication terminal comprising means of communication with this telecommunications terminal, and means for securely loading and storing a pairing key. in concordance with a matching key stored on the terminal and software adapted to operate with software resident on the terminal, connected to means for validating the terminal matching key from the matching key module capable of authorizing the communication to verify the true value of the possession of the pairing key by the second software.
  • _Un___autre_objel_de_rinvention is-a-product comprising -software ⁇ ⁇ a first module implemented on a telecommunications terminal and a second module implemented on an identification module of a telecommunications terminal user for implementation of the process.
  • FIG. 1 is a block diagram of the elements used by a first embodiment of the invention
  • FIG. 2 is a diagram of the data flows of this first embodiment
  • FIG. 3 is a diagram of the data flows in a second embodiment; and - Figure 4 is a diagram of the data streams in a third embodiment.
  • FIG. 1 The method according to the invention, FIG. 1, is implemented by a mobile telephone 1 designed to communicate with other terminals (not shown) or servers 2, managed by service operators, via a mobile telephone. 3.
  • the latter comprises the terminal itself 4 and a removable identification device 5, for example of the microcircuit type. or microprocessor, and connection means 6 for connecting to such a card.
  • this identification device 5 is called a "subscriber identification module" (SIM).
  • FIG. 2 the first software is installed in the SIM card in a secure manner. This is done by creating a secure channel between the SIM card 5 and the server 2 of the software operator. This secure channel has, for example, been set up under the control of cryptographic keys of the network operator.
  • An example of such a creation is the creation of a banking domain security zone on the SIM card by the operator, the latter assigning a temporary access key k t to this zone and then transferring this key kt to the bank.
  • third-party operator usually a bank, to customize this area securely.
  • This secure channel between the operator 2 and the SIM card 5 allows the operator to transfer at 11 to the first software personalization elements including a matching key k a .
  • the personalization of the first software can be done in the operator 2 and then, a single transfer of the first software with its matching key k a is performed.
  • the SIM card 5 having received its first software and the matching key k a , the second software is downloaded at 12, securely on the terminal.
  • This secure transfer may, for example, use the presence on the terminal of a certificate belonging to the operator of the network.
  • the operator transmits at 13 a pairing key k ' a to the second software.
  • This pairing key k ' a is in correspondence with the pairing key k a of the first software.
  • correspondence is meant that the key pair
  • This pairing key k ' a is then stored permanently by the second software in a secure area.
  • the second software issues-en-14-a query a ⁇ rès ⁇ ⁇ ⁇ ⁇ u pféTnier software, it checks at 15 and 16 that the second software on the terminal, does have the pairing key k 'is before answer in 17. If this is not the case, the first software refuses to work, thus rendering the security application unavailable.
  • challenge-response and therefore does not allow an attacker to replay the captured data at first on an authorized mobile, to replace it with an unauthorized mobile.
  • a process of the "challenge-response” type consists, for the first software, in sending a challenge, in the form of a random number, to the second software, the latter then encrypting it with its key k ' a and returning the result in 16 to the first software so that it verifies that the result corresponds to the expected value.
  • the method thus described makes it possible to ensure that the second software is valid and is the one that has been correctly loaded on the terminal.
  • the authorization is done in an agency, by authorized personnel, figures 3 and 4.
  • the steps 10 to 12 of loading of the two software modules and the matching key k a in the SIM module are identical to those of the method described above.
  • Step 12 of loading the second software is done in an agency with an authorized staff that verifies that the terminal is properly configured to receive the security application. It may be noted that, for the quality of this verification, the terminal must have sufficient means of verification and presentation of the results.
  • the second software requests at 21 the agent to authenticate with a password that is sent at 22 to the server 2 of the operator for control. If the control is positive, the server 23 sends the pairing key k ' a to the second software which stores it in a secure storage area.
  • the authorized agent launches the second software on the terminal. This one asks the agent to authenticate in 21 thanks to a password which is sent in 25 to the SIM card 5 for control.
  • the SIM card 5 sends at 26 the pairing key k ' a to the second software which stores it in a secure storage area.
  • the password of the agent can be diversified according to the terminal 4 or the SIM card 5.
  • the diversifier can be, for example, the serial number of the SIM card, or the terminal, or other .
  • the diversifier is then transmitted to the operator who deduces the password and transmits it to the authorized agent in a secure manner, by means totally independent of the terminal and its SIM card.
  • the manual authorization by an agent in an agency can be replaced by a terminal control based on on the authentication of the keys and the certificate either by the operator or by the SIM card.
  • This mode of authentication is well known to those skilled in the art will not be described in more detail.
  • a second application is composed of a third software loaded on the SIM card and its complementary software running on the terminal.
  • This application does not worry about pairing but is conditioned to a successful pairing.
  • the third software only responds to a request from its complementary software after verifying with the first software that the second software validly has a matching key, in other words, that the matching is valid.
  • This check may, for example, consist of checking the state of a flag operated by the first software after the success or failure of the matching procedure.
  • a first function is to secure the means of connection between the terminal and the SIM card by encrypting the transferred data (protection against attacks of the type "man in the middle").
  • the matching keys k a and k ' a are then used to define a transfer key kj for encrypting the data exchanged between the terminal and the SIM card.
  • a second function is to check the software configuration of the terminal.
  • the second software can transmit to the SIM information on the hardware and software configuration of the terminal (for example, configuration tables, the digest of programs such as the operating system of the mobile phone) via the secure connection means described above. .
  • the first software of the SIM card thus has the possibility of comparing these "current" configuration data with the values previously stored, and, if there are differences, to position flags according to the difference noted.
  • the up-side-SIM trotsnostiJogiciel r r -a-while-the-possibility-of-teste ⁇ these drapea ⁇ xr ⁇ Td ⁇ "decide whether to continue or to stop.
  • the security system of a telecommunication terminal connected to an identification module of a user of the terminal therefore comprises:
  • communication means between the first and the second software comprising means for validating the pairing key of the second software able to authorize the communication to verify the true value of the possession of the matching key by the second software.
  • the telecommunication terminal comprising means of communication with a user identification module also comprises means for loading, storing and executing software adapted to operate with software resident on the identification module and means for securely storing a pairing key connected to means for validating this pairing key by the software residing on the identification module.
  • the identification module of a user associated with the telecommunication terminal comprises means for securely loading and storing a matching key in accordance with a pairing key stored on the terminal and software adapted to operate with software residing on the terminal, connected to validation means of the terminal pairing key from the module matching key able to allow communication between the two software only if the key pairing tejminaLesLvalide.
  • the method described is implemented by a software product comprising a first module implemented on a telecommunication terminal and a second module implemented on a user identification module of the telecommunication terminal.
  • the method and the system thus described thus advantageously make it possible, by matching a terminal with its SIM card, to reinforce the security of the applications whose first module is loaded on the SIM card and the second, complementary module is loaded into the terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne un procédé de sécurisation d'un terminal de télécommunication (4) connecté à un module d'identification (5) d'un utilisateur du terminal, comprenant une étape d'exécution d'une procédure d'appariement du terminal au module d'identification consistant à : charger (10, 11) de manière sécurisée un premier logiciel comportant une clé d'appariement sur le module d'identification, charger (12) de manière sécurisée un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication, transmettre (13) une clé d'appariement en correspondance avec celle du premier logiciel au second logiciel, stocker dans une zone de stockage sécurisée du terminal de télécommunication la clé d'appariement transmise ; soumettre (17) conditionnellement toute réponse du premier logiciel à une requête (14) du second logiciel à la vérification (15, 16) à la valeur vraie de la possession valide de la clé d'appariement par le second logiciel.

Description

Procédé de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminal. La présente invention concerne un procédé de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminal.
Elle s'applique notamment, mais non exclusivement, aux terminaux de communication mobiles prévus pour recevoir un module sécurisé d'authentification de l'utilisateur. Ces terminaux sont, par exemple, conformes à la norme GSM (Global System for Mobile communications) ou UMTS (Universal Mobile Télécommunication System). D'une manière plus générale, elle s'applique également à tout terminal comprenant des moyens de télécommunication conçus pour recevoir un tel module d'authentification.
De nombreuses applications faisant intervenir un réseau public de transmission de données, tel que le réseau Internet, implique d'authentifier à distance l'utilisateur. De telles applications nécessitent de déterminer l'existence d'un droit de l'utilisateur ou d'authentifier une information qu'il fournit, ou encore d'assurer la transmission par le réseau d'une information confidentielle à un utilisateur bien identifié. Ces opérations impliquent de pouvoir identifier l'utilisateur de manière fiable et sécurisée. A cet effet, on utilise généralement un dispositif électronique tel qu'une carte à puce ou un jeton d'authentification ou de sécurité, qui stocke des clés et est capable d'exécuter des procédures cryptographiques, notamment d'identification pour prouver qu'il détient une clé, ou pour déchiffrer un message confidentiel.
Les téléphones mobiles, notamment de type GSM, contiennent généralement un module d'identification sous la forme d'une carte à puces appelée carte SIM (Subscriber Identification Module) permettant d'identifier le propriétaire du téléphone mobile auprès du réseau de téléphonie. Pour pouvoir utiliser son téléphone mobile, l'utilisateur doit produire un code confidentiel qui est vérifié par la carte SIM. A cet effet, la carte SIM possède les fonctionnalités cryptographiques mentionnées ci-avant. Elle peut donc être utilisée dans une _appliçat[on_fajsant intervenir— la-génération - d'une signature électro'nîqϋër Par' exemple, la signature peut porter sur les termes d'une transaction entre un prestataire et l'utilisateur du téléphone mobile, sachant que l'utilisateur a été préalablement authentifié par son téléphone mobile en introduisant son code confidentiel ou un code confidentiel dédié à la fonction de génération de signature, et que ce code confidentiel est vérifié par la carte SIM.
La carte SIM peut donc être utilisée dans des applications de commerce électronique pour signer électroniquement une transaction, ou dans une application de transmission d'un message confidentiel, par chiffrement ou déchiffrement du message par une clé contenue dans cette carte SIM.
Toutefois, il s'avère que la sécurité offerte par la carte SIM n'est pas suffisante à elle seule pour assurer une sécurité convaincante, surtout avec l'apparition des téléphones mobiles de troisième génération, c'est-à-dire possédant des capacités aptes à recevoir et contenir plusieurs applications délivrées par différents prestataires. En effet, dans ce contexte, il n'est pas possible d'assurer que le terminal utilisé ne recèle pas des défauts, des virus ou des chevaux de Troie, permettant par exemple de réémettre des messages chiffrés vers un autre terminal. II apparaît donc le besoin de prouver à distance que l'ensemble terminal mobile et logiciel chargé dans le terminal est intègre et possède les qualités sécuritaires requises.
A cet effet le terminal mobile peut se protéger des virus et chevaux de
Troie en acceptant de ne télécharger de nouvelles applications que s'il peut authentifier leur origine et leur intégrité, ou si cela n'est pas le cas, en les conduisant de façon à ce qu'elles ne puissent en aucun cas altérer l'ensemble du terminal. Il est en outre nécessaire de prévoir une fonction d'authentification permettant à des prestataires distants de vérifier que le terminal mobile possède bien les qualités sécuritaires requises. Or la carte SIM est insuffisante pour offrir une telle fonction d'authentification étant donné qu'elle est amovible et peut être installée dans n'importe quel terminal.
Il n'est par ailleurs pas question d'empêcher un utilisateur de pouvoir utiliser une même carte SIM avec plusieurs terminaux notamment pour changer de terminal.
La_demande-de-bFevet-FR-0304979 déposée Ie 23 avril'2003'décfit mT procédé de sécurisation d'un terminal mobile connecté à un module d'identification d'un utilisateur de terminal comprenant une étape d'exécution d'une procédure d'appariement dans laquelle : - le terminal transmet au module d'identification connecté au terminal des informations d'identification du terminal, et
- le module d'identification compare les informations d'identification reçues du terminal à des informations d'identification de terminal stockées dans une mémoire et transmet le résultat de la comparaison au terminal. Si les informations d'identification ne sont pas reconnues par le module d'identification, alors les fonctions nécessitant un degré de sécurité élevé installées dans le terminal ne sont pas accessibles.
De nombreuses applications nécessitant un haut degré de sécurité, comme des transactions commerciales, sont décomposées en deux applications : une première application dans le mobile pour le dialogue avec l'utilisateur et une seconde application dans la SIM (SIMIet) pour la logique de sécurité et en particulier le stockage des clés cryptographiques.
Un exemple d'une telle application tierce partie est le paiement EMV (Eurocard, Mastercard, Visa). EMV est le standard qui fait référence dans ce cas là. L'application côté client se compose de deux parties :
1. Une application dans le mobile pour le dialogue avec l'utilisateur, l'interface avec un terminal « point de vente », et d'autres fonctions spécifiques de la banque (relation clients, gestion reçus, etc). 2. Une application dans la SIM pour la logique EMV avec les clés
EMV ;
Ce type de répartition entre la SIM et le mobile est typique de ce genre d'application car il répond bien aux besoins.
La SIM, conçue pour être sécuritaire, contient la partie la plus sensible des applications, contenant des clés et des traitements dont la connaissance ou l'altération pourrait occasionner des fraudes importantes au bénéfice par exemple de l'utilisateur du mobile.
Le mobile, qui a des capacités de traitement beaucoup plus importantes et variées, contient le reste de l'application nécessaire par exemple pour les interfaces utilisateur (afficheur/clavier) ou l'interface réseau. Il peut être aussi. s.ujeJLà jdβs.attaques-.variées mais-de-gravité et de portée-moins grande:
Ces applications doivent pouvoir être téléchargées, par exemple par OTA (Over The Air), pour simplifier les démarches que doit réaliser l'utilisateur. Dans ce cas, il faut donc que l'appariement entre le terminal et la carte SIM puisse être vérifié à distance par le serveur de téléchargement, qui considérera que ce téléchargement d'application sensible n'a de sens que s'il se fait dans un mobile ayant une propriété sécuritaire importante. Enfin, cet appariement doit prendre en compte non seulement le fait qu'un mobile et une carte SIM sont associés, mais aussi être conditionné par l'état logiciel présent dans le mobile. En effet, à partir du moment où l'on peut télécharger des programmes dans le mobile, il peut être intéressant de vérifier l'état logiciel présent dans le mobile. Le but de l'invention est donc d'initialiser un appariement entre une carte SIM et un terminal mobile sous contrôle d'une entité tiers susceptible d'habiliter le mobile comme étant capable de supporter des applications de sécurité.
L'objet de l'invention est donc un procédé de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminai, comprenant une étape d'exécution d'une procédure d'appariement du terminal au module d'identification consistant à :
- charger de manière sécurisée un premier logiciel comportant une clé d'appariement sur le module d'identification, - charger de manière sécurisée un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication,
- transmettre une clé d'appariement en correspondance avec celle du premier logiciel au second logiciel,
- stocker dans une zone de stockage sécurisée du terminal de télécommunication la clé d'appariement transmise ;
- avant toute réponse du premier logiciel à une requête (14) du second logiciel vérifier (15, 16) que la clé d'appariement du second logiciel stockée sur le terminal de communication est valide ;
- répondre à ladite requête si et seulement si le second logiciel possède de façon valide la clé d'appariement.
D'autresjcaractéristiques-de-rinvention«ont-r-
- la transmission de la clé d'appariement au second logiciel est conditionnelle à une procédure d'habilitation du terminal de télécommunication ; - la procédure d'habilitation du terminal est effectuée manuellement par un agent habilité, la dite procédure d'habilitation comprenant une étape d'authentification de cet agent auprès du second logiciel par un mot de passe, transmis par le second logiciel pour validation au premier logiciel ou à un serveur d'authentification ;
- le mot de passe est diversifié en fonction du terminal ;
- le terminal possédant des moyens d'identification et d'authentification du terminal, la procédure d'habilitation du terminal est effectuée automatiquement par vérification par le premier logiciel chargé sur le module d'identification, ou par un serveur d'authentification de la validité desdits moyens d'identification et d'authentification ;
- les moyens d'identification et d'authentification comportent une paire de clés RSA et un certificat émis par une autorité de certification et la vérification de la validité desdits moyens comporte l'authentification de la paire de clés RSA et du certificat ;
- la vérification de la possession par le second logiciel de la clé d'appariement est faite par un processus de « challenge-réponse » du premier logiciel vers le second logiciel ;
- le module d'identification comporte au moins un troisième logiciel apte à fonctionner avec un logiciel complémentaire chargé sur le terminal et tel qu'il ne répond à une requête de son logiciel complémentaire qu'après avoir vérifié auprès du premier logiciel que le second logiciel possède de façon valide une clé d'appariement ;
- la clé d'appariement sert à établir une clé de session permettant de chiffrer les échanges entre le terminal et le module d'identification ;
- la vérification de la clé d'appariement par le premier logiciel comporte en outre le positionnement de drapeaux marquant une différence entre la configuration enregistrée dans le module d'identification et la configuration courante du terminal de télécommunication ; - les drapeaux et les informations de configuration peuvent être lus et jnisjjou£de façon sécurisée par ~un serveur-d^uthentifieation-;-
- le troisième logiciel ne répond à une requête de son logiciel complémentaire qu'après avoir testé les drapeaux. Un autre objet est un système de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminal pour la mise en œuvre du procédé comportant :
- des moyens de chargement sécurisé et de stockage d'un premier logiciel comportant une clé d'appariement dans le module d'identification ;
- des moyens de chargement sécurisé d'un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication, connectés à
- des moyens de chargement et de stockage sécurisés d'une clé d'appariement du second logiciel, et
- des moyens de communication entre le premier et le second logiciel comportant des moyens de validation de la clé d'appariement du second logiciel aptes à n'autoriser la communication qu'après vérification que le second logiciel possède de façon valide la clé d'appariement. Un autre objet de l'invention est un terminal de télécommunication comportant des moyens de communication avec un module d'identification d'un utilisateur pour la mise en œuvre du procédé et comportant en outre des moyens de chargement, de stockage et d'exécution d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le module d'identification et des moyens de stockage sécurisé d'une clé d'appariement connectés à des moyens de validation de cette clé d'appariement par le logiciel résidant sur le module d'identification.
Un autre objet de l'invention est un module d'identification d'un utilisateur associé à un terminal de télécommunication comportant des moyens de communication avec ce terminal de télécommunications, et des moyens de chargement et de stockage sécurisés d'une clé d'appariement en concordance avec une clé d'appariement stockée sur le terminal et d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le terminal, connectés à des moyens de validation de la clé d'appariement du terminal à partir de la clé d'appariement du module aptes à autoriser la communication à la vérification à la valeur vraie de la possession de la clé d'appariement par le second logiciel.
_Un__autre_objel_de_rinvention-est-un-produit -logiciel comportant~un~ premier module mis en œuvre sur un terminal de télécommunication et un second module mis en œuvre sur un module d'identification d'un utilisateur du terminal de télécommunication pour la mise en œuvre du procédé. L'invention sera mieux comprise à la lecture de la description, donnée uniquement à titre d'exemple, et faite en référence aux dessins en annexe dans lesquels :
- la figure 1 est un schéma synoptique des éléments utilisés par un premier mode de réalisation de l'invention,
- la figure 2 est un schéma des flux de données de ce premier mode de réalisation ;
- la figure 3 est un schéma des flux de données dans un deuxième mode de réalisation ; et - la figure 4 est un schéma des flux de données dans un troisième mode de réalisation.
Le procédé selon l'invention, figure 1 , est mis en œuvre par un téléphone mobile 1 conçu pour communiquer avec d'autres terminaux (non représentés) ou des serveurs 2, gérés par des opérateurs de service, par l'intermédiaire d'un réseau de téléphonie 3. Pour permettre à l'opérateur du réseau 3 d'identifier un utilisateur d'un tel téléphone mobile 1 , ce dernier comporte le terminal proprement dit 4 et un dispositif d'identification 5 amovible, par exemple de type à microcircuit ou à microprocesseur, et des moyens 6 de connexion pour se connecter à une telle carte. Dans un réseau mobile GSM ou UMTS, ce dispositif d'identification 5 est appelé « module d'identification d'abonné » (SIM pour « Subscriber Identification Module »).
Sur les figures 2, 3 et 4 ont été représentés les différents flux du procédé entre les éléments décrits ci-dessus. Chaque élément est représenté par une ligne verticale. Chaque transfert de données est symbolisé par une flèche horizontale dont le sens indique le sens du transfert (les échanges liés strictement au protocole utilisé ne sont pas représentés dans un souci de clarté, l'homme du métier pouvant les reconstituer sans difficulté), une même référence correspondant à un transfert identique ou similaire. L'évolution temporelle du procédé est représentée par une évolution du haut vers le bas de la figure. Comme indiqué dans le préambule de cette description, on considère donc _une_ application- logicielle- da sécurité composée— de-deux 7nodulës,~oLT logiciels, travaillant en coopération, un premier logiciel installable sur la carte SIM 5 et un second logiciel installable sur le terminal 4. Dans une première étape 10, figure 2, le premier logiciel est installé dans la carte SIM de façon sécurisée. Cela se fait par création d'un canal sécurisé entre la carte SIM 5 et le serveur 2 de l'opérateur du logiciel. Ce canal sécurisé a, par exemple, été mis en place sous le contrôle de clés cryptographiques de l'opérateur du réseau.
Un exemple d'une telle création est la création d'une zone sécurité de domaine bancaire sur la carte SIM par l'opérateur, celui-ci affectant une clé d'accès temporaire kt à cette zone, puis transférant cette clé kt à l'opérateur tiers, en général une banque, pour qu'il personnalise cette zone de façon sécuritaire.
La création de ce canal sécurisé entre l'opérateur 2 et la carte SIM 5 permet à l'opérateur de transférer en 11 au premier logiciel des éléments de personnalisation dont une clé d'appariement ka.
On peut remarquer que, dans une variante évidente du procédé, la personnalisation du premier logiciel peut s'effectuer chez l'opérateur 2 et alors, un seul transfert du premier logiciel avec sa clé d'appariement ka est effectué.
La carte SIM 5 ayant reçu son premier logiciel et la clé d'appariement ka, le second logiciel est téléchargé en 12, de manière sécurisée sur le terminal. Cette sécurisation du transfert peut, par exemple, utiliser la présence sur le terminal d'un certificat appartenant à l'opérateur du réseau.
Après s'être assuré que le second logiciel a été correctement installé sur le terminal, l'opérateur transmet en 13 une clé d'appariement k'a au second logiciel. Cette clé d'appariement k'a est en correspondance avec la clé d'appariement ka du premier logiciel. Par le terme « en correspondance », on entend que le couple de clés
(ka, k'a) correspond à une relation cryptographique. Ainsi, dans le cas d'un algorithme symétrique du type 3DES ou AES, les deux clés ka et k'a sont identiques.
Cette clé d'appariement k'a est alors stockée de façon permanente par le second logiciel dans une zone sécurisée.
Quand -le second logiciel émet-en-14-une requête~aιφrès~πu~pféTnier logiciel, celui-ci vérifie en 15 et 16 que le second logiciel, sur le terminal, possède bien la clé d'appariement k'a avant de répondre en 17. Si ce n'est pas le cas, le premier logiciel refuse de fonctionner, rendant ainsi l'application de sécurité indisponible.
Le contrôle de possession de la clé d'appariement est actif, du type
"challenge-réponse", et ne permet donc pas à un attaquant de rejouer des données captées dans un premier temps sur un mobile habilité, pour le remplacer par un mobile non habilité. Pour mémoire, on rappelle qu'un processus du type "challenge-réponse" consiste, pour le premier logiciel, à envoyer en 15 un challenge, sous forme d'un nombre aléatoire, au second logiciel, ce dernier le chiffrant alors avec sa clé k'a et retournant le résultat en 16 au premier logiciel pour qu'il vérifie que le résultat correspond à la valeur attendue.
Le procédé ainsi décrit permet de s'assurer que le second logiciel est bien valide et est bien celui qui a été correctement chargé sur le terminal.
Il apparaît cependant qu'une habilitation du terminal lui-même avant le transfert de la clé k'a peut permettre de renforcer la sécurité. En effet, il est possible d'imaginer des attaques utilisant des logiciels ou du matériel espions qui interceptent la clé d'appariement k'a pendant son transfert.
Dans une première variante, l'habilitation se fait dans une agence, par du personnel habilité, figures 3 et 4. Les étapes 10 à 12 de chargement des deux modules logiciels et de la clé d'appariement ka dans le module SIM sont identiques à celles du procédé décrit précédemment.
L'étape 12 de chargement du second logiciel s'effectue cependant dans une agence avec un personnel habilité qui vérifie que le terminal est correctement configuré pour recevoir l'application de sécurité. Il peut être noté que, pour la qualité de cette vérification, le terminal doit posséder des moyens de vérification et de présentation des résultats suffisants.
Deux modes de réalisation de l'appariement sont alors possibles, selon que la capacité de l'agence à réaliser cette opération d'appariement est contrôlée par l'opérateur, à distance, ou par la carte SIM, localement.
Dans_-le -premier- mode, -figure-3τ -logent -habilité -lance" re""secόmT logiciel, sur le terminal, qui ouvre une session sécurisée avec le serveur 2 en 20.
Le second logiciel demande en 21 à l'agent de s'authentifier grâce à un mot de passe qui est envoyé en 22 au serveur 2 de l'opérateur pour contrôle. Si le contrôle est positif, le serveur envoie en 23 la clé d'appariement k'a au second logiciel qui la stocke dans une zone sécurisée de stockage.
Dans le second mode, figure 4, l'agent habilité lance le second logiciel sur le terminal. Celui-ci demande à l'agent de s'authentifier en 21 grâce à un mot de passe qui est envoyé en 25 à la carte SIM 5 pour contrôle.
Si le contrôle est positif, la carte SIM 5 envoie en 26 la clé d'appariement k'a au second logiciel qui la stocke dans une zone sécurisée de stockage.
On peut remarquer que, dans ce second mode, le transfert de la clé k'a sur la liaison SIM-mobile 6 ne pose pas de problème, puisque cette procédure est utilisée dans un environnement sécurisé (agence) où l'installation de câbles, rallonges,... est impossible.
Dans une variante, le mot de passe de l'agent peut être diversifié en fonction du terminal 4 ou de la carte SIM 5. Le diversifiant peut être, par exemple, le numéro de série de la carte SIM, ou du terminal, ou autre.
Le diversifiant est alors transmis à l'opérateur qui en déduit le mot de passe et le transmet à l'agent habilité de façon sécurisée, par des moyens totalement indépendants du terminal et de sa carte SIM.
Dans une autre variante du procédé, on constate que de nombreux terminaux mobiles possèdent des modules de sécurité susceptibles de contenir des identifiants uniques ainsi que des clés et des algorithmes cryptographiques.
En faisant l'hypothèse que le terminal mobile possède une bi-clé RSA, et un certificat émis par une autorité dont la clé publique est connue, alors l'habilitation manuelle par un agent dans une agence peut être remplacée par un contrôle du terminal basé sur l'authentification des bi-clés et du certificat soit par l'opérateur, soit par la carte SIM. Ce mode d'authentification étant bien connu de l'homme du métier ne sera pas décrit plus en détail.
Les autres étapes du procédé (transfert des clés d'appariement et contrôle de celles-ci) restent inchangées. Dans le cas où plusieurs applications sensibles doivent coexister dans
JJ n_ même—terminal,- iUest -possible— de-mettre- en -commun -leurs "fonctions"' d'appariement aussi bien du côté du terminal que du côté de la carte SIM. Ainsi une seconde application est composée d'un troisième logiciel chargé sur la carte SIM et de son logiciel complémentaire fonctionnant sur le terminal.
Cette application ne se préoccupe pas de l'appariement mais est conditionnée à un appariement réussi.
Ainsi le troisième logiciel ne répond à une requête de son logiciel complémentaire qu'après avoir vérifié auprès du premier logiciel que le second logiciel possède de façon valide une clé d'appariement, en d'autres termes, que l'appariement est valide. Cette vérification peut, par exemple, consister à vérifier l'état d'un drapeau actionné par le premier logiciel après le succès, ou l'échec, de la procédure d'appariement.
On peut remarquer que, en limitant les premier et second logiciels à une fonction d'appariement, il peut être avantageux de fixer le second logiciel dans une zone non modifiable par téléchargement. Il devient alors possible de donner à ces deux logiciels des fonctions complémentaires.
Une première fonction consiste à sécuriser les moyens de connexion entre le terminal et la carte SIM en cryptant les données transférées (protection contre les attaques du type "man in the middle"). De façon classique, les clés d'appariement ka et k'a sont alors utilisées pour définir une clé de cession kj permettant de crypter les données échangées entre le terminal et la carte SIM.
Une seconde fonction consiste à vérifier la configuration logicielle du terminal. Le second logiciel peut transmettre à la SIM des informations sur la configuration matérielle et logicielle du terminal (par exemple, des tables de configuration, le condensé de programmes tels que le système d'exploitation du téléphone portable) via le moyen de connexion sécurisé décrit précédemment. Le premier logiciel de la carte SIM a ainsi la possibilité de comparer ces données de configuration « courantes » aux valeurs précédemment mémorisées, et, s'il y a des différences, de positionner des drapeaux selon la différence constatée. Le trotsièmeJogicielr-côté-SIMr-a-alors-la-possibilité-de testeτ-ces drapeaϋxrëTdë" décider soit de continuer, soit de s'arrêter. Ces drapeaux qui marquent une évolution de configuration sont lisibles à distance, avec les informations de configuration sus citées, et éventuellement remis à zéro, sous contrôle de l'opérateur émetteur de la carte SIM.
En résumé, le système de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminal comporte donc :
- des moyens de chargement sécurisé et de stockage d'un premier logiciel comportant une clé d'appariement dans le module d'identification ;
- des moyens de chargement sécurisé d'un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication, connectés à
- des moyens de chargement et de stockage sécurisés d'une clé d'appariement du second logiciel, et
- des moyens de communication entre le premier et le second logiciel comportant des moyens de validation de la clé d'appariement du second logiciel aptes à autoriser la communication à la vérification à la valeur vraie de la possession de la clé d'appariement par le second logiciel.
Le terminal de télécommunication comportant des moyens de communication avec un module d'identification d'un utilisateur comporte également des moyens de chargement, de stockage et d'exécution d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le module d'identification et des moyens de stockage sécurisé d'une clé d'appariement connectés à des moyens de validation de cette clé d'appariement par le logiciel résidant sur le module d'identification.
Quant au module d'identification d'un utilisateur associé au terminal de télécommunication, il comporte des moyens de chargement et de stockage sécurisés d'une clé d'appariement en concordance avec une clé d'appariement stockée sur le terminal et d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le terminal, connectés à des moyens de validation de la clé appariement du terminal à partir de la clé appariement du module aptes à n'autoriser la communication entre les deux logiciels que si la clé appariement du tejminaLesLvalide.-
Comme il a été explicité précédemment, le procédé décrit est mis en œuvre par un produit logiciel comportant un premier module mis en œuvre sur un terminal de télécommunication et un second module mis en œuvre sur un module d'identification d'un utilisateur du terminal de télécommunication.
Le procédé et le système ainsi décrit permettent donc avantageusement, en appariant un terminal avec sa carte SIM, de renforcer la sécurité des applications dont le premier module est chargé sur la carte SIM et le second module, complémentaire, est chargé dans le terminal.

Claims

REVENDICATIONS
1. Procédé de sécurisation d'un terminal de télécommunication (4) connecté à un module d'identification (5) d'un utilisateur du terminal, comprenant une étape d'exécution d'une procédure d'appariement du terminal au module d'identification consistant à :
- charger (10, 11) de manière sécurisée un premier logiciel comportant une clé d'appariement sur le module d'identification,
- charger (12) de manière sécurisée un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication,
- transmettre (13) une clé d'appariement en correspondance avec celle du premier logiciel au second logiciel,
- stocker dans une zone de stockage sécurisée du terminal de télécommunication la clé d'appariement transmise ; - avant toute réponse du premier logiciel à une requête (14) du second logiciel vérifier (15, 16) que la clé d'appariement du second logiciel stockée sur le terminal de communication est valide ;
- répondre à ladite requête si et seulement si le second logiciel possède de façon valide la clé d'appariement.
2. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 1 , caractérisé en ce que la transmission de la clé d'appariement au second logiciel est conditionnelle à une procédure d'habilitation du terminal de télécommunication.
3. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 2, caractérisé en ce que la procédure d'habilitation du terminal est effectuée manuellement par un agent habilité, la dite procédure d'habilitation comprenant une étape d'authentification de cet agent auprès du second logiciel par un mot de passe, transmis par le second logiciel pour validation au premier logiciel ou à un serveur d'authentification.
4. Procédé de sécurisation d'un terminal de télécommunication selon la jeyeQdi€aiiαn-3,-caractérisé-en-ce-que le-mot-de- passe- estrdiversifié r"éTT "fonction" du terminal.
5. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 2, caractérisé en ce que le terminal possédant des moyens d'identification et d'authentification du terminal, la procédure d'habilitation du terminal est effectuée automatiquement par vérification par le premier logiciel chargé sur le module d'identification, ou par un serveur d'authentification de la validité desdits moyens d'identification et d'authentification.
6. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 5, caractérisé en ce que les moyens d'identification et d'authentification comportent une paire de clés RSA et un certificat émis par une autorité de certification et la vérification de la validité desdits moyens comporte l'authentification de la paire de clés RSA et du certificat.
7. Procédé de sécurisation d'un terminal de télécommunication selon l'une quelconque des revendications précédentes, caractérisé en ce que la vérification de la possession par le second logiciel de la clé d'appariement est faite par un processus de « challenge-réponse » du premier logiciel vers le second logiciel.
8. Procédé de sécurisation d'un terminal de télécommunication selon l'une quelconque des revendications précédentes, caractérisé en ce que le module d'identification comporte au moins un troisième logiciel apte à fonctionner avec un logiciel complémentaire chargé sur le terminal et tel qu'il ne répond à une requête de son logiciel complémentaire qu'après avoir vérifié auprès du premier logiciel que le second logiciel possède de façon valide une clé d'appariement.
9. Procédé de sécurisation d'un terminal de télécommunication selon l'une quelconque des revendications précédentes, caractérisé en ce que la clé d'appariement sert à établir une clé de session permettant de chiffrer les échanges entre le terminal et le module d'identification.
10. Procédé de sécurisation d'un terminal de télécommunication selon l'une quelconque des revendications précédentes, caractérisé en ce que la vérification de la clé d'appariement par le premier logiciel comporte en outre le positionnement de drapeaux marquant une différence entre la configuration enregistrée dans le module d'identification et la configuration courante du ermjnaLde_ télécommunication,
11. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 10, caractérisé en ce que les drapeaux et les informations de configuration peuvent être lus et mis à jour de façon sécurisée par un serveur d'authentification.
12. Procédé de sécurisation d'un terminal de télécommunication selon les revendications 8 et 10, caractérisé en ce que le troisième logiciel ne répond à une requête de son logiciel complémentaire qu'après avoir testé les drapeaux.
13. Système de sécurisation d'un terminal de télécommunication (4) connecté à un module d'identification (5) d'un utilisateur du terminal pour la mise en œuvre du procédé selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte : - des moyens de chargement sécurisé et de stockage d'un premier logiciel comportant une clé d'appariement dans le module d'identification ;
- des moyens de chargement sécurisé d'un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication, connectés à - des moyens de chargement et de stockage sécurisés d'une clé d'appariement du second logiciel, et
- des moyens de communication entre le premier et le second logiciel comportant des moyens de validation de la clé d'appariement du second logiciel aptes à n'autoriser la communication qu'après vérification (15, 16) que le second logiciel possède de façon valide la clé d'appariement.
14. Terminal de télécommunication (4) comportant des moyens de communication (6) avec un module d'identification (5) d'un utilisateur pour la mise en œuvre du procédé selon l'une quelconque des revendications 1 à 12, caractérisé en ce qu'il comporte en outre des moyens de chargement, de stockage et d'exécution d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le module d'identification et des moyens de stockage sécurisé d'une clé d'appariement connectés à des moyens de validation de cette clé d'appariement par le logiciel résidant sur le module d'identification.
15. Module d'identification (5) d'un utilisateur associé à un terminal de télécommunication (4) selon la revendication 14 et comportant des moyens de
_commιMcation46)--aveG-ce-teFm^ qu'il comporte des moyens de chargement et de stockage sécurisés d'une clé d'appariement en concordance avec une clé d'appariement stockée sur le terminal et d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le terminal, connectés à des moyens de validation de la clé d'appariement du terminal à partir de la clé d'appariement du module aptes à autoriser la communication à la vérification à la valeur vraie de la possession de la clé d'appariement par le second logiciel.
16. Produit logiciel comportant un premier module mis en œuvre sur un terminal de télécommunication et un second module mis en œuvre sur un module d'identification d'un utilisateur du terminal de télécommunication, pour la mise en œuvre du procédé selon l'une quelconque des revendications 1 à 12
PCT/FR2005/002726 2004-11-25 2005-11-02 Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal WO2006056669A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007542028A JP2008522470A (ja) 2004-11-25 2005-11-02 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
EP05815221A EP1815638A1 (fr) 2004-11-25 2005-11-02 Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
CN200580044725XA CN101088249B (zh) 2004-11-25 2005-11-02 用于保护与终端用户标识模块相连的电信终端的方法
US11/791,483 US8588415B2 (en) 2004-11-25 2005-11-02 Method for securing a telecommunications terminal which is connected to a terminal user identification module

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0412760 2004-11-25
FR0412760 2004-11-25

Publications (1)

Publication Number Publication Date
WO2006056669A1 true WO2006056669A1 (fr) 2006-06-01

Family

ID=34954782

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/002726 WO2006056669A1 (fr) 2004-11-25 2005-11-02 Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal

Country Status (5)

Country Link
US (1) US8588415B2 (fr)
EP (1) EP1815638A1 (fr)
JP (3) JP2008522470A (fr)
CN (1) CN101088249B (fr)
WO (1) WO2006056669A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008031926A2 (fr) * 2006-09-13 2008-03-20 Eads Secure Networks Oy Authentification de station mobile
CN101529796B (zh) * 2006-09-13 2012-07-25 伊兹安全网络有限公司 Tetra网络中的移动台验证

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
WO2010035070A1 (fr) * 2008-09-29 2010-04-01 Nokia Corporation Procédés, appareils et produits programmes d'ordinateur pour verrouiller un dispositif amovible à un dispositif hôte précis
TWI413878B (zh) * 2009-07-10 2013-11-01 Wistron Corp 具延伸功能的電子系統及其相關方法
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8965330B2 (en) * 2011-10-21 2015-02-24 Microsoft Corporation Split billing for a mobile device
US10440034B2 (en) * 2012-02-07 2019-10-08 Apple Inc. Network assisted fraud detection apparatus and methods
GB2504968B (en) * 2012-08-15 2016-09-14 Eseye Ltd Multi IMSI system and method
CN102843669B (zh) * 2012-08-17 2019-03-15 中兴通讯股份有限公司 数据访问方法和装置
US20160066184A1 (en) * 2014-08-29 2016-03-03 Intel Corporation Pairing Computing Devices According To A Multi-Level Security Protocol
CN105376412A (zh) * 2015-12-01 2016-03-02 小米科技有限责任公司 信息处理的方法及装置
JP6613909B2 (ja) * 2016-01-15 2019-12-04 富士通株式会社 相互認証方法、認証装置および認証プログラム
CN105721164A (zh) * 2016-02-18 2016-06-29 四川长虹电器股份有限公司 一种sim卡的手机身份认证的系统及方法
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US10650130B2 (en) 2017-11-06 2020-05-12 Ubs Business Solutions Ag System and method for facilitating authentication via a short-range wireless token
JP6522842B1 (ja) * 2018-10-05 2019-05-29 さくら情報システム株式会社 情報処理装置、方法及びプログラム
CN109743176B (zh) * 2018-12-28 2020-07-28 百富计算机技术(深圳)有限公司 一种pos终端的证书更新方法、服务器及pos终端
JP6650543B1 (ja) * 2019-03-25 2020-02-19 さくら情報システム株式会社 情報処理装置、方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6124799A (en) * 1995-12-12 2000-09-26 Bellsouth Intellectual Property Corporation Methods and apparatus for locking communications devices
EP1289326A1 (fr) * 2001-08-30 2003-03-05 Motorola, Inc. Procédé de vérification de logiciel téléchargé et appareil correspondant
FR2831362A1 (fr) * 2001-10-19 2003-04-25 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
US20040043792A1 (en) 2002-08-28 2004-03-04 Nokia Corporation Identity module for terminal equipment using prepaid applications

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US7917760B2 (en) * 1997-02-21 2011-03-29 Multos Limited Tamper resistant module having separate control of issuance and content delivery
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US7729986B1 (en) * 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP3921057B2 (ja) * 2001-05-11 2007-05-30 株式会社エヌ・ティ・ティ・ドコモ アクセス方法および通信端末
EP1451786A1 (fr) * 2001-12-10 2004-09-01 Beamtrust A/S Procede de distribution d'une cle publique
US20040159700A1 (en) * 2001-12-26 2004-08-19 Vivotech, Inc. Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device
JP2003338812A (ja) * 2002-05-22 2003-11-28 Uchida Ryuichi 暗号化システム
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
JP2004193722A (ja) * 2002-12-09 2004-07-08 Dainippon Printing Co Ltd 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
JP2004297759A (ja) * 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
FR2854303A1 (fr) * 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
EP1523188A1 (fr) * 2003-10-06 2005-04-13 Canal + Technologies Appariement de module de Sécurité portable
US7357309B2 (en) * 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
US20060093149A1 (en) * 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6124799A (en) * 1995-12-12 2000-09-26 Bellsouth Intellectual Property Corporation Methods and apparatus for locking communications devices
EP1289326A1 (fr) * 2001-08-30 2003-03-05 Motorola, Inc. Procédé de vérification de logiciel téléchargé et appareil correspondant
FR2831362A1 (fr) * 2001-10-19 2003-04-25 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
US20040043792A1 (en) 2002-08-28 2004-03-04 Nokia Corporation Identity module for terminal equipment using prepaid applications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1815638A1

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008031926A2 (fr) * 2006-09-13 2008-03-20 Eads Secure Networks Oy Authentification de station mobile
WO2008031926A3 (fr) * 2006-09-13 2008-06-26 Eads Secure Networks Oy Authentification de station mobile
EP2418822A1 (fr) * 2006-09-13 2012-02-15 Cassidian Finland OY Authentification de station mobile
US8230218B2 (en) 2006-09-13 2012-07-24 Eads Secure Networks Oy Mobile station authentication in tetra networks
CN101529796B (zh) * 2006-09-13 2012-07-25 伊兹安全网络有限公司 Tetra网络中的移动台验证

Also Published As

Publication number Publication date
JP5895252B2 (ja) 2016-03-30
US20070286373A1 (en) 2007-12-13
JP2008522470A (ja) 2008-06-26
JP2014225881A (ja) 2014-12-04
CN101088249A (zh) 2007-12-12
EP1815638A1 (fr) 2007-08-08
JP2012114937A (ja) 2012-06-14
US8588415B2 (en) 2013-11-19
CN101088249B (zh) 2012-04-04

Similar Documents

Publication Publication Date Title
EP1687953B1 (fr) Méthode d'authentification d'applications
WO2006056669A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
FR2854303A1 (fr) Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
EP2820795B1 (fr) Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
EP2545721B1 (fr) Protection contre un deroutement d'un canal de communication d'un circuit nfc
EP2912594B1 (fr) Procédé de fourniture d'un service sécurisé
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP2545722B1 (fr) Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
WO2002102018A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
CN111404696A (zh) 协同签名方法、安全服务中间件、相关平台及系统
EP2545724A1 (fr) Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
WO2011110438A1 (fr) Protection d'un canal de communication entre un module de securite et un circuit nfc
EP3117641A1 (fr) Procédé de contrôle d'accès à une zone réservée avec contrôle de la validité d'un titre d'accès stocké dans la mémoire d'un terminal mobile
EP3479325B1 (fr) Procédé d'authentification de données de paiement, dispositifs et programmes correspondants.
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
FR2894101A1 (fr) Entite electronique portable destinee a etablir une communication voix sur ip securisee
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR3099974A1 (fr) Procédé de transmission d’une information numérique
WO2012107369A1 (fr) Procede et dispositif de connexion a un service distant depuis un dispositif hote
FR2850813A1 (fr) Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005815221

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007542028

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11791483

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 200580044725.X

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2005815221

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11791483

Country of ref document: US