+

WO2001093528A2 - Procede de communication securisee entre un reseau et une carte a puce d'un terminal - Google Patents

Procede de communication securisee entre un reseau et une carte a puce d'un terminal Download PDF

Info

Publication number
WO2001093528A2
WO2001093528A2 PCT/FR2001/001623 FR0101623W WO0193528A2 WO 2001093528 A2 WO2001093528 A2 WO 2001093528A2 FR 0101623 W FR0101623 W FR 0101623W WO 0193528 A2 WO0193528 A2 WO 0193528A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
entity
random number
key
algorithm
Prior art date
Application number
PCT/FR2001/001623
Other languages
English (en)
Other versions
WO2001093528A3 (fr
Inventor
Pierre Girard
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to AU2001264027A priority Critical patent/AU2001264027A1/en
Publication of WO2001093528A2 publication Critical patent/WO2001093528A2/fr
Publication of WO2001093528A3 publication Critical patent/WO2001093528A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks

Definitions

  • the present invention relates to a secure communication method between a smart card of a mobile radiotelephone terminal MS and a routing subsystem, often called a fixed network, in a digital cellular radiotelephone network. More particularly, the invention establishes a secure communication channel through the radio interface between a microprocessor card or module, known as a SIM (Subscriber Identify Module) chip card, removable from the terminal, and a network authentication center. radio.
  • a microprocessor card or module known as a SIM (Subscriber Identify Module) chip card
  • a digital cellular radiotelephony network RR of GSM type mainly comprises several mobile radiotelephone terminals MS and a fixed network proper in which circulates signaling, control and data messages and voice as shown schematically in Figure 1.
  • RR network shown in FIG. 1 are represented in particular the main entities through which data intended for the SIM card of a mobile terminal MS located in a location area at an instant pass.
  • These entities are a switch of the mobile service MSC connected to at least one telephone switch with autonomy of routing CAA of the switched telephone network PSTN and managing communications for visiting mobile terminals, among which the terminal MS, which are located at a given time. in the respective location area served by the switch MSC.
  • VLR is connected to the MSC switch and contains ⁇ characteristics, such as identity and subscription profile of mobile terminals, in fact SIM cards in these, located in the location area.
  • a base station controller BSC connected to the switch MSC manages in particular the allocation of channels to mobile terminals, the power of base station (s) and the handovers of mobile terminals.
  • a base station BTS connected to the controller BSC covers the radio cell where the terminal MS is located at the given time.
  • the RR radiotelephony network also includes • a nominal location register HLR cooperating with an authentication center AUC and connected to the switches of the mobile service through the network of
  • the HLR recorder is essentially a database, like a VLR recorder, which contains for each MS terminal the international identity IMSI
  • SIM card of the terminal i.e. of the subscriber owning the SIM card, the directory number and subscription profile of the subscriber, and the number of the VLR recorder to which the mobile terminal is attached and updated during transfers between location zones.
  • VLR recorder International Mobile Subscriber Identity
  • the AUC authentication center authenticates subscribers and participates in the confidentiality of data passing through the IR radio interface between the terminal MS and the base station BTS to which it is attached at the given time. It manages an A3 authentication algorithm and an A8 algorithm of encryption key determination, sometimes merged into a single algorithm A38, according to the GSM standard, which are redundant in the SIM card of the mobile terminal MS, prior to any communication with the terminal, or when the terminal is in operation or during a handover.
  • the authentication center AUC stores an authentication key Ki allocated only to the subscriber in correspondence with the subscriber identity IMSI stored in the nominal location register HLR during subscription subscription by 1 subscriber.
  • the authentication center does not authenticate the mobile terminal MS itself but the SIM chip card it contains. This card contains the key Ki assigned to the subscriber and proves by means of the authentication algorithm A3 that it knows the key without revealing it.
  • the fixed network sends a random number RAD (challenge) to the card and asks the card to enter the random number and the key in the authentication algorithm for a cryptographic calculation and to return the result in the form of a response signed SRES
  • the authentication procedure briefly includes the following steps:
  • the authentication center AUC chooses several random numbers RAND and determines on the one hand several signature responses RSRES respectively according to the chosen numbers RAND and the key Ki assigned to the subscriber applied to the authentication algorithm A3 , and on the other hand several encryption keys respectively as a function of the chosen numbers RAND and of the key Ki applied to the key determination algorithm A8, in order to provide triplets [random number RAND, signature response SRES, key of encryption Kc] to the HLR location recorder, upon subscription to the mobile radio service, then each time the HLR recorder has exhausted its reserve of triplets, corresponding to the IMSI identity of the SIM card of 1 subscriber;
  • the HLR recorder chooses and supplies at least one triplet to the VLR recorder in order to transmit the random number of the triplet chosen on the SIM card through the fixed network and the mobile terminal MS;
  • the SIM card performs a cryptographic calculation by applying the random number transmitted and the key Ki to the authentication algorithm A3 producing the signed response
  • the VLR recorder compares the response signed SRES to that contained in the chosen triplet, and in case of equality of responses, the ' card is authenticated.
  • DATA secure data transmission
  • MS and a second entity (VLR, HLR, AUC) in a telecommunications network (RR), comprising a step of authentication of the first entity (MS) by the second entity (VLR, HLR, AUC), said step authentication comprising steps (E6, E6 ') of applying a key (Ki) stored in the first and second entities and a random number (NA) produced by the second entity and transmitted by the second entity to the first entity to identical algorithms (AA) stored in the first and second entities, and compare (E7) in the second entity (VLR, HLR, AUC) a response (SRES) produced by the algorithm (AA) stored in the first entity and transmitted to the second entity and a response result (RSRES) produced by the algorithm (AA) stored in the second entity, is characterized by the steps of transmitting the data (DATA) with the random number from the second entity to the first entity (N / A) , apply the data (DATA) with the random number (NA) to the algorithm (AA) in the first entity and in the second entity.
  • the RR network is certain that the DATA data has reached the SIM card. MS terminal.
  • the validity of the SRES response provided by the card to the network attests that the integrity of the random number NA and the DATA data has been preserved, and prevents any denial of service. Confidentiality is ensured by associating DATA data with the random number NA, which makes their location difficult.
  • the invention therefore makes it possible to solve the problems raised previously by involving only a modification of the software of the SIM cards, the first entities, and of the nominal recorders and authentication centers, included in the second entities, without having any impact on network infrastructure. These modifications can be made gradually without disruption of the fixed network.
  • the random number (NA) and the data (DATA) can respectively have Q bits and P-Q bits.s in length, P being a constant integer.
  • the method can include a step of encryption of the data (DATA) or of the pair formed by the random number (NA) and the data (DATA).
  • DATA data
  • NA random number
  • DATA data
  • the confidentiality of DATA data is increased, as well as the system's resistance to cryptanalysis attacks.
  • a terminal identity authentication and registration means VLR, HLR, AUC
  • VLR, HLR, AUC can determine several triplets each comprising a random number (NA), the data (DATA) and a response result (RSRES). corresponding to the random number (NA) and the data (DATA).
  • the method may include a step of determining (E8) an encryption key (Kc) as a function of the random number (NA), the data (DATA) and the key (Ki) in the second entity (VLR, HLR, AUC) .
  • the method can also include a step of not determining (ElO) an encryption key (Kc) as a function of the random number (NA), the data (DATA) and the key (Ki) in the first entity (MS) only when the response (SRES) and the response result (RSRES) compared are identical.
  • the data (DATA) can be used in the first entity (MS) by a prepaid account management application, to update access rights to files (DF, EF) stored in the first entity or by an application to activate an additional key (Ki '), in the case where one or more additional keys Ki' have been stored in the first and second entities.
  • the invention also relates to an identity module (SIM) in a first entity (MS) which is characterized in that it comprises means (ROM, EEPROM) for storing an algorithm (AA) and a key (Ki), means for receiving a random number (NA) and data (DATA) and means (ROM, EEPROM, RAM) for executing at least step (E6) of applying the key (Ki) the random number (NA) and the data (DATA) to the algorithm (AA) according to the invention.
  • SIM identity module
  • the invention also relates to an authentication center (AUC) in a telecommunications network (RR) which is characterized in that it comprises means for storing an algorithm (AA) and a key (Ki), means for select a random number (NA) and data (DATA) and means to execute at least step (E6 ') to apply the key (Ki) the random number (NA) and the data (DATA) to the algorithm (AA) according to the invention.
  • AUC authentication center
  • RR telecommunications network
  • FIG. 1 is a schematic block diagram of a digital cellular radio network
  • FIG. 2 schematically shows steps of a method for authenticating a digital cellular radiotelephony network
  • FIG. 3 shows steps of a secure data transmission according to the invention
  • a fixed network is considered to be the chain of entities attached to the mobile radiotelephone terminal considered MS from the radio interface IR, comprising the base station BTS, the station controller BSC, the switch MSC with the 'VLR visitor location recorder, and the HLR-AUC pair.
  • a mobile radiotelephone terminal MS of a subscriber comprises a removable microprocessor module, known as a SIM chip card connected to a bus of the digital microprocessor circuit in the terminal, the bus serving the keyboard, the screen and device terminals of the mobile terminal.
  • the SIM chip card mainly contains a microprocessor, a ROM memory including the operating system of the card and specific application algorithms, a non-volatile EEPROM memory which contains all the characteristics related to the subscriber such as the IMSI identity, the subscription profile, the list of called numbers with their names, security data such as key and confidential code, etc., and a RAM memory used for data processing to receive from and transmit to the digital circuit of the terminal.
  • the authentication and encryption key determination algorithms and the keys and other parameters related to these algorithms are managed and written in the ROM and EEPROM memories.
  • the secure information transmission method succeeds in placing the SIM card of the radiotelephone terminal MS in communication with the sub-network BTS, BSC, MSC and VLR included in the network of radiotelephony RR and temporarily attached to the radiotelephone terminal MS, and precedes an encryption key determination.
  • steps E0, E2, E6 ', E60, E20, E8 and E81 are carried out essentially in the fixed network, independently of any request for authentication, .and at least prior to the request for authentication considered in step E3 according to the illustrated embodiment.
  • the mobile terminal is considered to have stored in the ROM and EEPROM memories of its SIM card, the IMSI identity of the latter, that is to say the identity of the subscriber possessing the SIM card, if applicable the temporary identity TMSI of the card allocated by the attachment switch MSC, an authentication key Ki with an authentication algorithm AA for authenticating the terminal MS over the network, an algorithm for determining AC encryption key, an encryption / decryption algorithm.
  • the keys Ki for each subscriber are stored in the authentication center AUC in correspondence with the subscriber identity IMSI, the temporary identity being only assigned by the visitor location register VLR connected to the switch of the mobile service.
  • the authentication algorithm AA and the encryption key determination algorithm AC are stored in the authentication center AUC, and the encryption / decryption algorithm " is installed in the base station BTS.
  • the AUC authentication center supplies triplets [(NA, DATA), RSRES, Kc] to the nominal location register HLR.
  • the terminal MS When requesting access to the mobile service by the terminal, for example after the mobile terminal MS has started operating, or for a updating the location of the terminal, or prior to a telephone call, or periodically to authenticate the SIM card at the request of the VLR recorder, the terminal MS exchanges signals with the home subnet so as to dedicate to the terminal MS a communication channel and to declare by the terminal MS to the subnet the identity of the terminal by transmitting the IMSI identity of the SIM card of the terminal to the visitor location recorder VLR, or if appropriate 1 ' TMSI temporary identity with the identity of the LAI localization area relating to the last communication established.
  • These exchanges for dedicating a channel to the terminal MS are illustrated in a simplified manner by step El in FIG. 2.
  • a pseudo-random generator supplies several random numbers NA with Q bits.
  • the DATA data to be transmitted securely according to the method of the invention is combined with each random number NA with Q bits and the pairs (NA, DATA) results of this combination are written in the HLR recorder in association with the identity IMSI of the SIM card, and at least one pair (NA, DATA) chosen by the HLR recorder is transmitted to the VLR recorder to which the terminal is attached in step E20.
  • the DATA data is transmitted to the SIM card according to the method of the invention when the VLR visitor location recorder decides to proceed to the authentication of the SIM card by the fixed network: the chosen pair (NA, DATA) is introduced successively in authentication request messages in step E3 transmitted respectively by the MSC switch, the controller BSC and finally the BTS base station to the mobile terminal MS through the IR radio interface.
  • the integer P can be chosen so as not to modify the length of the authentication messages according to the standard in force in the radiotelephony network.
  • RR in this case the length of messages containing a RAND number. In this case the modifications made to the RR network and to the SIM cards will be further reduced.
  • the integer P is typically equal to 128, i.e. a size of the couple
  • NA 16 bytes.
  • the random number NA and the data DATA are written to the RAM memory of the SIM card in step E4 in response to the authentication request messages transmitted by the home base station BTS.
  • the SIM card has received the DATA data and can use it in a particular application, several examples of which will be provided below.
  • the random number NA and the data DATA received and the authentication key Ki are read in step E5 in order to apply them to the known authentication algorithm AA in step E6.
  • authentication continues substantially as in a known SIM card.
  • the AA algorithm provides a signed response SRES (Signed RESponse) which is included in a message transmitted to the base station BTS, which retransmits it to the VLR through the BTS base station, the BCS controller and the MSC switch.
  • SRES Signe
  • the VLR and HLR recorders Beforehand, before the authentication request ⁇ 3 and therefore before carrying out steps E4 to E6 in the SIM card, the VLR and HLR recorders have stored for the subscriber the number NA and the DATA data, and the authentication center AUC applied, after step E20, and for each of said random numbers NA, the pair (NA, DATA) and the key Ki to the algorithm AA in step E6 '.
  • the AA algorithm produces a response result signed RSRES for each pair (NA, DATA). Concomitantly with step E20, the RSRES results are written in the HLR recorder in a step E60 and the pair (NA, DATA) chosen by the recorder is
  • the recorder VLR On receipt of the signed response SRES transmitted by the mobile terminal MS after step E6, the recorder VLR reads the response result signed RSRES in step E61 and compares it with the response received SRES in step E7. If these two variables are not identical, the VLR register commands the attachment switch MSC to disconnect the terminal and the fixed network in step E71, preventing the terminal from continuing its request for access to the mobile service.
  • the AUC authentication center has not only authenticated the SIM card, but also has proof that it has received the DATA data.
  • the signed response SRES that the SIM card sends to the network for authentication is generally 'much shorter than the random number RAND or couple (NA DATA) transmitted by the network to the SIM card.
  • data can also be associated with the response signed SRES or inserted into it, so as to allow the SIM card to communicate information to the RR network. Even if the amount of information transmitted is very limited, it is sufficient to report behavior revealing fraud to the network.
  • a encryption Kc can then be determined: beforehand, the authentication center AUC has applied the pairs (NA, DATA) corresponding to said several random numbers NC and the key Ki to the algorithm for determining the encryption key AC in a step E8 in order to produce encryption keys Kc, which are stored in the recorder VLR in a step E81 concomitant with steps E20 and E60.
  • the authentication center AUC has applied the pairs (NA, DATA) corresponding to said several random numbers NC and the key Ki to the algorithm for determining the encryption key AC in a step E8 in order to produce encryption keys Kc, which are stored in the recorder VLR in a step E81 concomitant with steps E20 and E60.
  • several triples [(NA, DATA), RSRES, Kc] are stored beforehand in the nominal location register HRL, and at least one of them chosen is written in the VLR register in association with the identity IMSI / TMSI of the SIM card.
  • the switch MSC decides to switch to encrypted mode by transmitting an encryption authorization message with the key Kc, relayed by the entities BSC and BTS, to the mobile terminal MS, the key Kc being taken by the BTS base station.
  • the SIM card reads in step E9 the couple random number NA and given DATA and also the authentication key Ki in order to apply them to the 'encryption algorithm AC to' determine an encryption key Kc in step ElO.
  • the terminal MS and the attachment subnet in particular the attachment base station BTS which contains an encryption and decryption algorithm identical to that contained in the SIM card and which has stored the key determined Kc, can exchange encrypted and decrypted messages with the Kc key.
  • Certain telecommunications networks use the following prepaid operating mode: each time the user of the mobile terminal MS wishes to fund his account, he goes to a payment terminal performs a transaction for a certain value. Once the transaction is validated by banking services, the network RR sends to the SIM card information in order to update the map ACM counter (Accumulated Gard Meter) and the value maximum ACMmax that this counter can reach, by means of an SMS message. Then during each communication, the network RR sends the mobile terminal MS pricing information ⁇ AI (Charge Advice Information), which the terminal MS uses to send to the SIM card commands to increment the ACM counter. Thanks to exchanges with the SIM card, the terminal MS regularly checks that the ACM counter does not exceed its maximum permitted value ACMmax.
  • ⁇ AI Charge Advice Information
  • the method of secure data transmission according to the invention it becomes possible to transmit to the SIM card, in a secure manner, information at the start and end of communication and / or data for estimating the frequency of ACM counter increases.
  • the SIM card is then capable of detecting fraud attempts independently and taking appropriate measures.
  • Second example of implementation of the method according to the invention modification of the SIM card.
  • a change to the SIM card may be necessary in many cases. For example, if the network detects fraud attempts, the network can send the card a temporary or permanent blocking command.
  • the secure data transmission method according to the invention makes it possible to modify the access rights to elementary files EF (Elementary Files) or to dedicated files DF (Dedicated Files) containing by example of SIMToolkit or ⁇ combo command scripts.
  • SIM cards contain many keys which can be used for different applications. These keys are generally stored in the SIM card during its personalization phase. By using the transmission method according to the invention, and by storing in the SIM card one or more spare keys, it suffices to send a key switching command to pass from the use of a compromised key, it ie made public, using an always secret spare key.
  • the authentication method of the invention can be implemented in a telecommunication network in relation to any two entities in which the first entity authenticates the second by means of a mechanism random challenge / signed response.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Le procédé établit un canal de transmission sécurisé entre deux entités dans un réseau de télécommunication, et particulièrement entre un terminal mobile (MS) et le réseau fixe, notamment des enregistreurs de localisation des visiteurs et nominal (VLR, HLR) et un centre d'authentification (AUC), dans un réseau de radiotéléphonie cellulaire. Au cours de l'authentification (E9, E9', E10) du terminal, et plus précisément de la carte SIM dans celui-ci, les données DATA sont transmises par le réseau fixe avec un nombre aléatoire (NA) produit par le réseau fixe. Les données DATA, le nombre aléatoire NA et une clé (Ki) sont appliqués dans les première et deuxième entités à un algorithme (AA) pour procéder à l'authentification.

Description

Procédé de communication sécurisée entre un réseau et une carte à puce d'un terminal
La présente invention concerne un procédé de communication sécurisée entre une carte à puce d'un terminal radiotéléphonique mobile MS et un sous- système d'acheminement, appelé souvent réseau fixe, dans un réseau de radiotéléphonie cellulaire numérique. Plus particulièrement, l'invention instaure un canal de communication sécurisé à travers 1 ' interface radio entre une carte ou module à microprocesseur, dite carte à puce SIM (Subscriber Identify Module), amovible du terminal, et un centre d' authentification du réseau de radiotéléphonie.
Un réseau de radiotéléphonie cellulaire numérique RR de type GSM, auquel référence sera faite dans la suite à titre d'exemple, comprend principalement plusieurs terminaux radiotéléphoniques mobiles MS et un réseau fixe proprement dit où circule notamment des messages de signalisation, de contrôle, de données et de voix comme montré schématiquement à la figure 1.
Dans le réseau RR montré à la figure 1 sont représentées notamment des entités principales à travers lesquelles des données destinées à la carte SIM d'un terminal mobile MS situé dans une zone de localisation à un instant transitent. Ces entités sont un commutateur du service mobile MSC relié à au moins un commutateur téléphonique à autonomie d'acheminement CAA du réseau téléphonique commuté RTC et gérant des communications pour des terminaux mobiles visiteurs, parmi lesquels le terminal MS, qui se trouvent à un instant donné dans la zone de localisation respective desservie par le commutateur MSC. Un enregistreur de localisation des visiteurs
VLR est relié au commutateur MSC et contient des ι caractéristiques, telles qu'identité et profil d'abonnement des terminaux mobiles, en fait des cartes SIM dans ceux-ci, situés dans la zone de localisation. Un contrôleur de station de base BSC relié au commutateur MSC gère notamment l'allocation de canaux à des terminaux mobiles,- la puissance de station (s) de base et des transferts intercellulaires de terminaux mobiles. Une station de base BTS reliée au contrôleur BSC couvre la cellule radioélectrique où le terminal MS se trouve à l'instant donné.
Le réseau de radiotéléphonie RR comprend encore • un enregistreur de localisation nominal HLR coopérant avec un centre d'authentification AUC et relié aux commutateurs du service mobile à travers le réseau de
. signalisation du réseau de radiotéléphonie RR.
L'enregistreur HLR est essentiellement une base de données, comme un enregistreur VLR, qui contient pour chaque terminal MS l'identité internationale IMSI
(International Mobile Subscriber Identity) de la carte SIM du terminal, c'est-à-dire de l'abonné possesseur de la carte SIM, le numéro d'annuaire et le profil d'abonnement de l'abonné, et le numéro de l'enregistreur VLR auquel est rattaché le terminal mobile et mis à jour lors de transferts entre zones de localisation.
Le centre d' authentification AUC assure l'authentification des abonnés et participe à la confidentialité des données transitant dans 1 ' interface radio IR entre le terminal MS et la station de base BTS auquel il est rattaché à l'instant donné. Il gère un algorithme d ' authentification A3 et un algorithme A8 de détermination de clé du chiffrement, parfois fusionnés en un seul algorithme A38, selon la norme GSM, qui sont redondants dans la carte SIM du terminal mobile MS, préalablement à toute communication avec le terminal, ou bien lors de la mise en fonctionnement du terminal ou lors d'un transfert intercellulaire. En particulier, le centre d'authentification AUC mémorise une clé d' authentification Ki attribuée uniquement à l'abonné en correspondance avec l'identité IMSI de l'abonné mémorisée dans l'enregistreur de localisation nominal HLR lors de la souscription d'abonnement par 1 ' abonné .
Dans un réseau de radiotéléphonie numérique de type GSM, représenté à la Figure 1, il est très important d'authentifier le terminal radiotéléphonique mobile MS pour, entre autre, pouvoir- reconnaître l'abonné. Afin d'assurer une flexibilité maximale, le centre d' authentification n'authentifie pas le terminal mobile MS lui-même mais la carte à puce SIM qu'il contient. Cette carte contient la clé Ki attribuée à l'abonné et prouve au moyen de l'algorithme d' authentification A3 qu'elle connaît la clé sans la révéler. Le réseau fixe envoie un nombre aléatoire RAD (challenge) à la carte et demande à la carte d'entrer le nombre aléatoire et la clé dans l'algorithme d'authentification pour un calcul cryptographique et de lui retourner le résultat sous la forme d'une réponse signée SRES
(Signed RESponse) pour la norme GSM. Il est très difficile à un "attaquant", une tierce personne malveillante souhaitant établir des communications radiotéléphoniques débitées sur le compte du propriétaire de la carte SIM, de prévoir la valeur du nombre aléatoire. Sans la connaissance de la clé, 1 ' attaquant ne peut pas contrefaire une réponse . La taille du nombre aléatoire empêche l'attaquant de garder en mémoire toutes les valeurs du couple nombre aléatoire-réponse signée dans un dictionnaire. La procédure d'authentification dans le réseau de radiotéléphonie authentifie ainsi la carte SIM contenant une clé .
La procédure d' authentification, représentée à la figure 2, comprend brièvement les étapes suivantes :
préalablement, le centre d'authentification AUC choisit plusieurs nombres aléatoires RAND et détermine d'une part plusieurs réponses de signature RSRES respectivement en fonction des nombres choisis RAND et de la clé Ki attribuée à l'abonné appliqués à l'algorithme d'authentification A3, et d'autre part plusieurs clés de chiffrement respectivement en fonction des nombres choisis RAND et de la clé Ki appliqués à l'algorithme de détermination de clé A8, afin de fournir des triplets [nombre aléatoire RAND, réponse de signature SRES, clé de chiffrement Kc] à l'enregistreur de localisation HLR, dès la souscription d'abonnement au service de radiotéléphonie mobile, puis chaque fois que l'enregistreur HLR a épuisé sa réserve de triplets, en correspondance avec l'identité IMSI de la carte SIM de 1 'abonné ;
- chaque fois que l'enregistreur de localisation des visiteurs VLR auquel est rattachée momentanément la carte SIM demande une authentification de la carte, l'enregistreur HLR choisit et fournit au moins un triplet à l'enregistreur VLR afin de transmettre le nombre aléatoire du triplet choisi à la carte SIM à travers le réseau fixe et le terminal mobile MS ;
la carte SIM effectue un calcul cryptographique en appliquant le nombre aléatoire transmis et la clé Ki à l'algorithme d' authentification A3 produisant la réponse signée
SRES et la retourne à l'enregistreur VLR ;
- l'enregistreur VLR compare la réponse signée SRES à celle contenue dans le triplet choisi, et en cas d'égalité des réponses, la' carte est authentifiée.
Les réseaux de téléphonie cellulaire numérique existants de type GSM ne disposent pas d'un canal de transmission de données sécurisé assurant la confidentialité et l'intégrité des données transmises tout en assurant simultanément l'impossibilité de dénis de service.
En effet, des services d'envoi de message SMS
(Short Message Services) ont été définis, mais ils ne procurent aucune certitude quant à la réception des données, et ne garantissent donc pas l'impossibilité d'un dénis de service.
Or dans de nombreux cas, il est nécessaire de pouvoir transmettre des données DATA en assurant leur intégrité, leur confidentialité et l'impossibilité d'un dénis de service, la plupart du temps pour des raisons de sécurité.
L'invention vise à remédier aux inconvénients exposés ci-dessus, sans modifier le matériel du réseau de radiotéléphonie et avec quelques modifications de logiciel en relation essentiellement avec l'authentification.
A cette fin, un procédé de transmission sécurisée de données (DATA) entre une première entité
(MS) et une deuxième entité (VLR, HLR, AUC) dans un réseau de télécommunication (RR) , comprenant une étape d' authentification de la première entité (MS) par la seconde entité (VLR, HLR, AUC) , ladite étape d' authentification comprenant des étapes (E6, E6 ' ) d'appliquer une clé (Ki) mémorisée dans les première et deuxième entités et un nombre aléatoire (NA) produit par la deuxième entité et transmis par la deuxième entité à la première entité à des algorithmes identiques (AA) mémorisés dans les première et deuxième entités, et comparer (E7) dans la deuxième entité (VLR, HLR, AUC) une réponse (SRES) produite par l'algorithme (AA) mémorisé dans la première entité et transmise à la deuxième entité et un résultat de réponse (RSRES) produit par l'algorithme (AA) mémorisé dans la deuxième entité, est caractérisé par les étapes de transmettre de la deuxième entité à la première entité les données (DATA) avec le nombre aléatoire (NA) , appliquer les données (DATA) avec le nombre aléatoire (NA) à l'algorithme (AA) dans la première entité et dans la seconde entité.
Lorsque l'authentification est terminée, le réseau RR est certain que les données DATA sont bien parvenues à la carte SIM . du terminal MS . La validité de la réponse SRES fournie par la carte au réseau atteste que l'intégrité du nombre aléatoire NA et des données DATA a été préservée, et empêche tout dénis de service. La confidentialité est assurée par l'association des données DATA au nombre aléatoire NA, ce qui rend leur localisation difficile. L'invention permet donc de résoudre les problèmes soulevés précédemment en n'impliquant qu'une modification du logiciel des cartes SIM, les premières entités, et des enregistreurs nominaux et centres d' authentification, compris dans les deuxièmes entités, sans avoir aucun impact sur l'infrastructure du réseau. Ces modifications peuvent être effectuées de manière graduelle sans bouleversement du réseau fixe.
Dans le procédé, le nombre aléatoire (NA) et les données (DATA) peuvent respectivement avoir Q bits et P-Q bit.s de longueur, P étant un entier constant.
Le procédé peut comprendre une étape de chiffrement des données (DATA) ou du couple formé par le nombre aléatoire (NA) et les données (DATA) . Dans ce cas, la confidentialité des données DATA est accrue, ainsi que la résistance du système à des attaques de cryptanalyse .
Dans le procédé, un moyen d'authentification et d'enregistrement d'identité de terminal (VLR, HLR, AUC) peut déterminer plusieurs triplets comprenant chacun un nombre aléatoire (NA) les données (DATA) et un résultat de réponse (RSRES) correspondant au nombre aléatoire (NA) et aux données (DATA) .
Le procédé peut comprendre une étape de déterminer (E8) une clé de chiffrement (Kc) en fonction du nombre aléatoire (NA) , des données (DATA) et de la clé (Ki) dans la seconde entité (VLR, HLR, AUC) . Le procédé peut également comprendre une étape de ne déterminer (ElO) une clé de chiffrement (Kc) en fonction du nombre aléatoire (NA) , des données (DATA) et de la clé (Ki) dans la première entité (MS) que lorsque la réponse (SRES) et le résultat de réponse (RSRES) comparés sont identiques.
Enfin, dans le procédé, les données (DATA) peuvent être utilisées dans la première entité (MS) par une application de gestion de compte prépayé, pour mettre à jour des droits d'accès à des fichiers (DF, EF) mémorisés dans la première entité ou par une application pour activer une clé additionnelle (Ki'), dans le cas où une ou plusieurs clés additionnelles Ki' ont été mémorisées dans les première et deuxièmes entités .
L'invention concerne également un module d'identité (SIM) dans une première entité (MS) qui est caractérisé en ce qu'il comprend des moyens (ROM, EEPROM) pour mémoriser un algorithme (AA) et une clé (Ki) , des moyens pour recevoir un nombre aléatoire (NA) et des données (DATA) et des moyens (ROM, EEPROM, RAM) pour exécuter au moins l'étape (E6) d'appliquer la clé (Ki) le nombre aléatoire (NA) et les données (DATA) à l'algorithme (AA) conformément à 1' invention.
Enfin l'invention concerne aussi un centre d' authentification (AUC) dans un réseau de télécommunication (RR) qui est caractérisé en ce qu'il comprend des moyens pour mémoriser un algorithme (AA) et une clé (Ki) , des moyens pour sélectionner un nombre aléatoire (NA) et des données (DATA) et des moyens pour exécuter au moins l'étape (E6') d'appliquer la clé (Ki) le nombre aléatoire (NA) et les données (DATA) à l'algorithme (AA) conformément à l'invention.
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention en référence aux dessins annexés correspondants dans lesquels :
- la figure 1 est un bloc-diagramme schématique d'un réseau de radiotéléphonie cellulaire numérique ;
- la . figure 2 montre schématiquement des étapes d'un procédé d' authentification d'un réseau de radiotéléphonie cellulaire numérique ; et
la figure 3 montre des étapes d'une transmission sécurisée de données selon l'invention ;
Le procédé de l'invention est décrit ci-après dans le cadre du réseau de radiotéléphonie RR de type GSM, déjà présenté en référence à la figure 1, qui ne subit que des modifications et adjonctions de logiciel essentiellement dans le centre d' authentification AUC, ainsi que dans les cartes SIM des terminaux mobiles .
Dans la description ci-après, un réseau fixe est considéré comme la chaîne d'entités rattachées au terminal radiotéléphonique mobile considéré MS depuis l'interface radio IR, comprenant la station de base BTS, le contrôleur de station BSC, le commutateur MSC avec l'enregistreur de localisation des visiteurs VLR, et le couple HLR-AUC. Il est rappelé qu'un terminal radiotelephonique mobile MS d'un abonné comprend un module à microprocesseur amovible, dite carte à puce SIM reliée à un bus du circuit numérique à microprocesseur dans le terminal, le bus desservant le clavier, l'écran et des prises de périphérique du terminal mobile. Comme montré à la figure 1, la carte à ' puce SIM contient principalement un microprocesseur, une mémoire ROM incluant le système d'exploitation de la carte et des algorithmes d'application spécifiques, une mémoire non volatile EEPROM qui contient toutes les caractéristiques liées à l'abonné telles que l'identité IMSI, le profil d'abonnement, la liste de numéros d'appelés avec leurs noms, des données de sécurité tels que clé et code confidentiel, etc., et une mémoire RAM servant au traitement des données à recevoir du et à transmettre vers le circuit numérique du terminal . En particulier, les algorithmes d' authentification et de détermination de clé de chiffrement et les clés et autres paramètres liés à ces algorithmes sont gérés et écrits dans les mémoires ROM et EEPROM.
En référence à la figure 2, le procédé de transmission d'information sécurisé selon l'invention succède à une mise en communication de la carte SIM du terminal radiotelephonique MS avec le sous-réseau BTS, BSC, MSC et VLR inclus dans le réseau de radiotéléphonie RR et rattaché temporairement au terminal radiotelephonique MS, et précède une détermination de clé de chiffrement.
Le procédé montré à la figure 2 comprend essentiellement des étapes de E0 à Eli. Dans la figure 2, les étapes E0, E2 , E6 ' , E60, E20, E8 et E81 sont effectuées essentiellement dans le réseau fixe, indépendamment de toute demande d' authentification, .et au moins préalablement à la demande de l'authentification considérée à l'étape E3 selon la réalisation illustrée.
Initialement, à une étape E0, le terminal mobile est considéré avoir mémorisé dans les mémoires ROM et EEPROM de sa carte SIM, l'identité IMSI de celle-ci, c'est-à-dire l'identité de l'abonné possesseur de la carte SIM, le cas échéant l'identité temporaire TMSI de la carte attribuée par le commutateur de rattachement MSC, une clé d' authentification Ki avec un algorithme d' authentification AA pour authentifier le terminal MS par le réseau, un algorithme de détermination de clé de chiffrement AC, un algorithme de chiffrement/déchiffrement . Ces données initiales et algorithmes sont également mémorisés à l'étape initiale EO dans le réseau fixe. Les clés Ki pour chaque abonné sont mémorisées dans le centre d'authentification AUC en correspondance avec l'identité d'abonné IMSI, l'identité temporaire n'étant attribuée que par l'enregistreur de localisation des visiteurs VLR relié au commutateur du service mobile MSC auquel est rattaché le terminal mobile MS . L'algorithme d' authentification AA et l'algorithme de détermination de clé de chiffrement AC sont mémorisés dans le centre d' authentification AUC, et l'algorithme de chiffrement/déchiffrement "est installé dans la station de base BTS . Comme on le verra dans la suite, le centre d' authentification AUC fournit des triplets [ (NA, DATA), RSRES, Kc] à l'enregistreur de localisation nominal HLR.
Lors d'une demande d'accès au service mobile par le terminal, par exemple après la mise en fonctionnement du terminal mobile MS, ou pour une mise à jour de la localisation du terminal, ou préalablement à une communication téléphonique, ou périodiquement pour authentifier la carte SIM à la demande de l'enregistreur VLR, le terminal MS échange des signaux avec le sous-réseau de rattachement de manière à dédier au terminal MS un canal de communication et à déclarer par le terminal MS au sous-réseau l'identité de terminal en transmettant l'identité IMSI de la carte SIM du terminal à l'enregistreur de localisation des visiteurs VLR, ou le cas échéant 1 ' identité temporaire TMSI avec l'identité de la zone de localisation LAI relatives à la dernière communication établie. Ces échanges pour dédier un canal au terminal MS sont illustrés d'une manière simplifiée par l'étape El dans la figure 2.
Préalablement, dans le centre AUC, un générateur pseudo-aléatoire fournit plusieurs nombres aléatoires NA à Q bits. Les données DATA à transmettre de façon sécurisée selon le procédé de l'invention sont combinées avec chaque nombre aléatoire NA à Q bits et les couples (NA, DATA) résultats de cette combinaison sont écrits dans l'enregistreur HLR en association avec l'identité IMSI de la carte SIM, et au moins un couple (NA, DATA) choisi par l'enregistreur HLR est transmis à l'enregistreur VLR auquel est rattaché le terminal à l'étape E20.
Les données DATA sont transmises à la carte SIM selon le procédé de l'invention lorsque l'enregistreur de localisation des visiteurs VLR décide de procéder à l'authentification de la carte SIM par le réseau fixe: le couple choisi (NA, DATA) est introduit successivement dans des messages de demande d' authentification à l'étape E3 transmis respectivement par le commutateur MSC, le contrôleur BSC et enfin la station de base BTS vers le terminal mobile MS à travers l'interface radio IR.
Si les couples (NA, DATA) font P bits de longueur, l'entier P, avec P>Q, pourra être choisi de manière à ne pas modifier la longueur des messages d' authentification selon la norme en vigueur dans le réseau de radiotéléphonie RR, en l'occurrence la longueur des messages contenant un nombre RAND. Dans ce cas les modifications apportées au réseau RR et aux cartes SIM seront encore réduites. L'entier P est typiquement égal à 128, soit une taille du couple
(NA, DATA) égale à 16 octets. L'entier Q dénotant le nombre de bits dans le nombre aléatoire NA peut être supérieur ou inférieur à P/2 ; toutefois les entiers P et Q peuvent satisfaire l'égalité P/2 = Q.
Dans la carte SIM du terminal mobile MS, le nombre aléatoire NA et les données DATA sont écrits en mémoire RAM de la carte SIM à l'étape E4 en réponse aux messages de demande d' authentification transmis par la station de base de rattachement BTS.
A cet instant la carte SIM a reçu les données DATA et peut les utiliser dans une application particulière dont plusieurs exemples seront fournis par la suite.
Le nombre aléatoire NA et les données DATA reçus et la clé d' authentification Ki sont lus à l'étape E5 afin de les appliquer à l'algorithme d' uthentification connu AA à l'étape E6. A ce stade, l'authentification se poursuit sensiblement comme dans une carte SIM connue. L'algorithme AA fournit une réponse signée SRES (Signed RESponse) qui est incluse dans un message transmis à la station de base de rattachement BTS, laquelle la retransmet à l'enregistreur VLR à travers la station de base BTS, le contrôleur BCS et le commutateur MSC.
Au préalable, avant la demande d'authentification Ξ3 et donc avant la réalisation des étapes E4 à E6 dans la carte SIM, les enregistreurs VLR et HLR ont mémorisé pour l'abonné le nombre NA et les données DATA, et le centre d' authentification AUC a appliqué, après l'étape E20, et pour chacun desdits nombres aléatoires NA, le couple (NA, DATA) et la clé Ki à l'algorithme AA à une étape E6 ' . L'algorithme AA produit un résultat de réponse signée RSRES pour chaque couple (NA, DATA) . Concomitamment avec l'étape E20, les résultats RSRES sont écrits dans l'enregistreur HLR à une étape E60 et le couple (NA, DATA) choisi par l'enregistreur est
_ transmis avec le résultat correspondant RSRES à l'enregistreur VLR qui les a mémorisés.
A réception de la réponse signée SRES transmise par le terminal mobile MS après l'étape E6, l'enregistreur VLR lit le résultat de réponse signée RSRES à l'étape E61 et le compare à la réponse reçue SRES à l'étape E7. Si ces deux variables ne sont pas identiques, l'enregistreur VLR commande au commutateur de rattachement MSC de déconnecter le terminal et le réseau fixe à l'étape E71, empêchant le terminal de poursuivre sa demande d'accès au service mobile.
Dans le cas contraire, le centre d' authentification AUC valide l'authentification de la carte SIM à l'étape E7, pour autoriser le chiffrement et le déchiffrement des messages échangés ultérieurement entre le terminal mobile MS et le sous-réseau BTS-BSC-MSC.
A cet instant, le centre d' authentification AUC a non seulement authentifié la carte SIM, mais il a également la preuve que celle-ci a bien reçu les données DATA.
L'association des données DATA au nombre aléatoire NA peut avoir comme conséquence une relative diminution de la résistance du couple (NA,
DATA) aux attaques de cryptanalyse par rapport à un nombre aléatoire de même dimension. Dans le but d'atténuer cet effet, un chiffrement des données DATA ou du couple (NA, DATA) peut être effectué par le centre d' authentification AUC avant leur transmission vers la carte SIM. Une telle étape de chiffrement aura également comme conséquence d'améliorer notablement la confidentialité des données DATA transmises.
La réponse signée SRES que la carte SIM envoie au réseau pour s'authentifier est généralement' beaucoup plus courte que le nombre aléatoire RAND ou le couple (NA, DATA) transmis par le réseau à la carte SIM. Néanmoins, des données peuvent également être associées à la réponse signée SRES ou insérées dans celle-ci, de façon à permettre à la carte SIM de communiquer des informations au réseau RR. Même si la quantité d'informations transmises est très limitée, elle suffit à signaler au réseau un comportement révélateur de fraudes .
Une fois les données DATA reçues par la carte SIM et l'authentification de la carte SIM vérifiée par le centre d' authentification AUC, une clé de chiffrement Kc peut alors être déterminée : au préalable, le centre d' authentification AUC a appliqué les couples (NA, DATA) correspondant auxdits plusieurs nombres aléatoires NC et la clé Ki à l'algorithme de détermination de clé de chiffrement AC à une étape E8 afin de produire des clés de chiffrement Kc, qui sont mémorisées dans l'enregistreur VLR à une étape E81 concomitante aux étapes E20 et E60. Ainsi, plusieurs triplets [ (NA, DATA) , RSRES, Kc] sont mémorisés préalablement dans l'enregistreur de localisation nominal HRL, et au moins l'un d'eux choisi est écrit dans l'enregistreur VLR en association avec l'identité IMSI/TMSI de la carte SIM.
A la suite de l'étape E7, le commutateur MSC décide de passer en mode chiffré en transmettant un message d'autorisation de chiffrement avec la clé Kc, relayé par les entités BSC et BTS, vers le terminal mobile MS, la clé Kc étant prélevée par la station de base BTS .
Par ailleurs, à la suite de l'exécution de l'étape d' authentification E6, la carte SIM lit à l'étape E9 le couple nombre aléatoire NA et donnée DATA et également la clé d' authentification Ki afin de les appliquer à l'algorithme de chiffrement AC pour ' déterminer une clé de chiffrement Kc à l'étape ElO.
Finalement à des étapes Eli et Eli', le terminal MS et le sous-réseau de rattachement, particulièrement la station de base de rattachement BTS qui contient un algorithme de chiffrement et déchiffrement identique à celui contenu dans la carte SIM et qui a mémorisé la clé déterminée Kc, peuvent échanger des messages chiffrés et déchiffrés avec la clé Kc .
Premier exemple de mise en oeuvre du procédé selon l'invention: sécurisation de réseaux de radio- télécommunication fonctionnant en mode prépayé
Certains réseaux de télécommunication utilisent le mode de fonctionnement prépayé suivant : chaque fois que l'utilisateur du terminal mobile MS désire approvisionner son compte il se rend à un terminal de paiement effectue une transaction pour une certaine valeur. Une fois la transaction validée par un service bancaire, le réseau RR envoie à la carte SIM des informations dans le but de mettre à jour dans la carte un compteur ACM (Accumulated Gard Meter) et la valeur ' maximale ACMmax que ce compteur peut atteindre, au moyen d'un message SMS. Ensuite lors de chaque communication, le réseau RR envoie au terminal mobile MS une information de tarification ÇAI (Charge Advice Information) , que le terminal MS utilise pour envoyer à la carte SIM des commande d'incrémentation du compteur ACM. Grâce à des échanges avec la carte SIM, le terminal MS vérifie régulièrement que le compteur ACM ne dépasse pas sa valeur maximale permise ACMmax.
Malheureusement, comme les échanges entre le terminal mobile MS et la carte SIM ne sont pas sécurisés, un tel système est assez facile à pirater.
Grâce au procédé de transmission sécurisée de données selon l'invention, il devient possible de- transmettre à la carte SIM, de façon sécurisée, des informations de début et de fin de communication et/ou des données d'estimation de la fréquence des augmentations du compteur ACM. La carte SIM est alors capable de détecter les tentatives de fraudes de façon autonome et de prendre des mesures appropriées .
Second exemple de mise en oeuvre du procédé selon l'invention : modification de la carte SIM.
Une modification de la carte SIM peut être nécessaire dans de nombreux cas . Par exemple en cas de détection par le réseau de tentatives de fraude, le réseau peut envoyer à la carte une commande de blocage temporaire ou permanent. Lors d'ajout ou de suppression de services, le procédé de transmission sécurisée de données selon l'invention permet de modifier les droits d'accès à des fichiers élémentaires EF (Elementary Files) ou à des fichiers dédiés DF (Dedicated Files) contenant par exemple des scripts de commande SIMToolkit ou μcombo .
Troisième exemple de mise en oeuvre du procédé selon l'invention : modification urgente d'une clé.
Les cartes SIM contiennent de nombreuses clés qui peuvent servir pour différentes applications. Ces clés sont généralement mémorisées dans la carte SIM lors de sa phase de personnalisation. En utilisant le procédé de transmission selon l'invention, et en mémorisant dans la carte SIM une ou des clés de rechange, il suffit d'envoyer une commande de commutation de clé pour passer de l'utilisation d'une clé compromise, c'est à dire rendue publique, à l'utilisation d'une clé de rechange toujours secrète.
Bien que 1 ' invention ait été décrite selon des réalisations préférées en référence à un réseau de radiotéléphonie entre un terminal radiotelephonique mobile et le réseau fixe du réseau de radiotéléphonie, le procédé d' authentification de 1 ' invention peut être mis en oeuvre dans un réseau de télécommunication relativement à deux entités quelconques qui dans laquelle la première entité authentifie la seconde au moyen d'un mécanisme de challenge aléatoire / réponse signée.

Claims

REVENDICATIONS
1 - Procédé de transmission sécurisée de données (DATA) entre une première entité (MS) et une deuxième entité (VLR, HLR, AUC) dans un réseau de télécommunication (RR) , comprenant une étape d' uthentification de la première entité (MS) par la seconde entité (VLR, HLR, AUC) , ladite étape d' authentification comprenant des étapes (E6, E6 ' ) d'appliquer une clé (Ki) mémorisée dans les première et deuxième entités et un nombre aléatoire (NA) produit par la deuxième entité et transmis par la deuxième entité à la première entité à des algorithmes identiques (AA) mémorisés dans les première et deuxième entités, et comparer (E7) dans la deuxième entité (VLR, HLR, AUC) une réponse (SRES) produite par l'algorithme (AA) mémorisé dans la première entité et transmise à la deuxième entité et un résultat de réponse (RSRES) produit par l'algorithme (AA) mémorisé dans la deuxième entité, caractérisé par les étapes de :
transmettre de la deuxième entité à la première entité les données (DATA) avec le nombre aléatoire (NA) , appliquer les données (DATA) avec le nombre aléatoire (NA) à l'algorithme (AA) dans la première entité et dans la seconde entité.
2 - Procédé conforme à la revendication 1 selon lequel le nombre aléatoire (NA) et les données (DATA) ont respectivement Q bits et P-Q bits de longueur, P étant un entier constant .
3 - Procédé conforme à la revendication 1 ou 2 caractérisé par une étape de chiffrement des données (DATA) ou du couple formé par le nombre aléatoire (NA) et les données (DATA) .
4 - Procédé conforme à l'une des revendications précédentes, caractérisé en ce qu'un moyen d' authentification et d'enregistrement d'identité de terminal (VLR, HLR, AUC) détermine plusieurs triplets comprenant chacun un nombre aléatoire (NA) les données (DATA) et un résultat de réponse (RSRES) correspondant au nombre aléatoire (NA) et aux données (DATA) .
5 - Procédé conforme à la revendication 4, comprenant une étape de déterminer (E8) une clé de chiffrement (Kc) en fonction du nombre aléatoire (NA) , des données (DATA) et de la clé (Ki) dans la seconde entité (VLR, HLR, AUC) .
6 - Procédé conforme à l'une des revendications 4 ou 5, comprenant une étape de ne déterminer (ElO) une clé de chiffrement (Kc) en fonction du nombre aléatoire (NA) , des données (DATA) et de la clé (Ki) dans la première entité (MS) que lorsque la réponse (SRES) et le résultat de réponse (RSRES) comparés sont identiques.
7 - Procédé selon l'une des revendications précédentes, caractérisé en ce que les données (DATA) sont utilisées dans la première entité (MS) par une application de gestion de compte prépayé.
8 - Procédé selon l'une des revendications précédentes, caractérisé en ce que les données (DATA) sont utilisées dans la première entité (MS) pour mettre à jour des droits d'accès à des fichiers (DF, EF) mémorisés dans la première entité. 9 - Procédé selon l'une des revendications précédentes, caractérisé en ce que une ou plusieurs clés additionnelles Ki' sont mémorisées dans les première et deuxièmes entités, et en ce que les données (DATA) sont utilisées dans la première entité (MS) par une application pour activer une clé additionnelle (Ki').
10 - Module d'identité (SIM) dans une première entité (MS) caractérisé en ce qu'il comprend des moyens (ROM, EEPROM) pour mémoriser un algorithme
(AA) et une clé (Ki) , des moyens pour recevoir un nombre aléatoire (NA) et des données (DATA) et des moyens (ROM, EEPROM, RAM) pour exécuter au. moins l'étape (E6) d'appliquer la clé (Ki) le nombre aléatoire (NA) et les données (DATA) à l'algorithme (AA) .
11 - Centre d' authentification (AUC) dans un réseau de télécommunication (RR) caractérisé en ce qu'il comprend des moyens pour mémoriser un algorithme (AA) et une clé (Ki) , des moyens pour sélectionner un nombre aléatoire (NA) et des données (DATA) et des moyens pour exécuter au moins l'étape (E6') d'appliquer la clé (Ki) le nombre aléatoire (NA) et les données (DATA) à l'algorithme (AA) .
PCT/FR2001/001623 2000-05-31 2001-05-25 Procede de communication securisee entre un reseau et une carte a puce d'un terminal WO2001093528A2 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2001264027A AU2001264027A1 (en) 2000-05-31 2001-05-25 Method for secure communication between a network and a terminal smart card

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/07180 2000-05-31
FR0007180A FR2809897B1 (fr) 2000-05-31 2000-05-31 Procede de communication securisee entre un reseau et une carte a puce d'un terminal

Publications (2)

Publication Number Publication Date
WO2001093528A2 true WO2001093528A2 (fr) 2001-12-06
WO2001093528A3 WO2001093528A3 (fr) 2002-03-07

Family

ID=8850979

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/001623 WO2001093528A2 (fr) 2000-05-31 2001-05-25 Procede de communication securisee entre un reseau et une carte a puce d'un terminal

Country Status (3)

Country Link
AU (1) AU2001264027A1 (fr)
FR (1) FR2809897B1 (fr)
WO (1) WO2001093528A2 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1592193A1 (fr) * 2004-04-30 2005-11-02 Research In Motion Limited Dispositif sans fil de communication avec caractère aléatoire securisée ajoutée et procédé correspondant
US8214642B2 (en) 2007-04-05 2012-07-03 International Business Machines Corporation System and method for distribution of credentials
US8520851B2 (en) 2004-04-30 2013-08-27 Blackberry Limited Wireless communication device with securely added randomness and related method
US8908863B2 (en) 2009-09-08 2014-12-09 Huawei Technologies Co., Ltd. Method, network element, and mobile station for negotiating encryption algorithms
CN102970678B (zh) * 2009-09-08 2016-12-07 华为技术有限公司 加密算法协商方法、网元及移动台
CN113596841A (zh) * 2021-09-13 2021-11-02 中国联合网络通信集团有限公司 用户身份识别卡的鉴权控制方法和系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2834595A1 (fr) * 2002-01-08 2003-07-11 Canon Kk Procede de communication dans un reseau

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AL-TAWIL, K; AKRAMI, A.: "A new authentication protocol for roaming users in GSM" COMPUTERS AND COMMUNICATIONS, 1999. PROCEEDINGS. IEEE INTERNATIONAL SYMPOSIUM, [en ligne] 6 - 8 juillet 1999, pages 93-99, XP002168055 Dhahran, saudi Arabia ISBN: 0-7695-0250-4 Extrait de l'Internet: <URL:http:/ieeexplore.ieee.org/> [extrait le 2001-05-22] *
MIN-SHIANG HWANG; YUAN-LIANG TANG; CHENG-CHI LEE: "An efficient authentication protocol for GSM networks" EUROCOMM 2000. INFORMATION SYSTEMS FOR ENHANCED PUBLIC SAFETY AND SECURITY. IEEE/AFCEA, [en ligne] - 17 mai 2000 (2000-05-17) pages 326-329, XP002168054 Wufeng, Taiwan ISBN: 0-7803-6323-X Extrait de l'Internet: <URL:http://ieeexplore.ieee.org/> [extrait le 2001-05-22] *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1592193A1 (fr) * 2004-04-30 2005-11-02 Research In Motion Limited Dispositif sans fil de communication avec caractère aléatoire securisée ajoutée et procédé correspondant
EP2031825A1 (fr) 2004-04-30 2009-03-04 Research In Motion Limited Dispositif de communication sans fil à caractère aléatoire ajouté en toute sécurité et procédé correspondant
US8520851B2 (en) 2004-04-30 2013-08-27 Blackberry Limited Wireless communication device with securely added randomness and related method
US8214642B2 (en) 2007-04-05 2012-07-03 International Business Machines Corporation System and method for distribution of credentials
US9112680B2 (en) 2007-04-05 2015-08-18 International Business Machines Corporation Distribution of credentials
US8908863B2 (en) 2009-09-08 2014-12-09 Huawei Technologies Co., Ltd. Method, network element, and mobile station for negotiating encryption algorithms
CN102970678B (zh) * 2009-09-08 2016-12-07 华为技术有限公司 加密算法协商方法、网元及移动台
US9729523B2 (en) 2009-09-08 2017-08-08 Huawei Technologies Co., Ltd. Method, network element, and mobile station for negotiating encryption algorithms
CN113596841A (zh) * 2021-09-13 2021-11-02 中国联合网络通信集团有限公司 用户身份识别卡的鉴权控制方法和系统
CN113596841B (zh) * 2021-09-13 2023-04-07 中国联合网络通信集团有限公司 用户身份识别卡的鉴权控制方法和系统

Also Published As

Publication number Publication date
WO2001093528A3 (fr) 2002-03-07
FR2809897B1 (fr) 2005-04-29
AU2001264027A1 (en) 2001-12-11
FR2809897A1 (fr) 2001-12-07

Similar Documents

Publication Publication Date Title
EP1547426B1 (fr) Identification d un terminal aupres d un serveur
EP1157575B1 (fr) Authentification dans un reseau de radiotelephonie
EP1427231B1 (fr) Procédé d&#39;établissement et de gestion d&#39;un modèle de confiance entre une carte à puce et un terminal radio
EP1190399B1 (fr) Procede de pre-controle d&#39;un programme contenu dans une carte a puce additionnelle d&#39;un terminal
EP0480833B1 (fr) Installation radiotéléphonique à service de pré-paiement sécurisé
EP0285520B1 (fr) Procédé pour acheminer des clés secrètes vers des modules de sécurité et des cartes utilisateurs, dans un réseau de traitement d&#39;informations
EP1022922B1 (fr) Procédé d&#39;authentification, avec établissement d&#39;un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications
EP3523998B1 (fr) Procédé d&#39;authentification mutuelle entre un équipement utilisateur et un réseau de communication
EP0459065B1 (fr) Installation téléphonique pour le chargement à distance de données d&#39;abonnement téléphonique d&#39;une station autonome
EP0675615A1 (fr) Procédé d&#39;authentification combinée d&#39;un terminal de télécommunication et d&#39;un module d&#39;utilisateur dans un réseau de communication
US20060089124A1 (en) Systems and methods for providing security to different functions
JP2002537739A (ja) 安全なハンドオーバーの方法
KR19990088046A (ko) 통신시스템에서의인증연동펑션및방법
FR2809555A1 (fr) Securisation d&#39;echanges de donnees entre des controleurs
US8526914B2 (en) Self-synchronizing authentication and key agreement protocol
WO2001093528A2 (fr) Procede de communication securisee entre un reseau et une carte a puce d&#39;un terminal
Vedder GSM: Security, services, and the SIM
WO2005051018A1 (fr) Verrou de carte à puce pour la communication mobile
EP1321005B1 (fr) Procede d&#39;implantation d&#39;informations sur un identifiant
EP1883199B1 (fr) Procédé de contrôle de l&#39;accès d&#39;une station mobile à une station de base
FR2748880A1 (fr) Message ameliore et procede correspondant de synchronisation et de securisation d&#39;un echange de messages ameliores dans un systeme de radiocommunication cellulaire
FR2844409A1 (fr) Protection d&#39;une cle secrete pour algorithme d&#39;authentification dans un radiotelephone mobile
Hecker et al. Security in 4G
FR2899047A1 (fr) Autorisation de deconnexion entre un terminal d&#39;usager et un point d&#39;acces dans un reseau local sans fil
FR2785133A1 (fr) Procede d&#39;acces a un serveur de service a partir d&#39;une station mobile, module d&#39;identification d&#39;abonne et terminal correspondants

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
AK Designated states

Kind code of ref document: A3

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载