WO2006056669A1 - Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal - Google Patents

Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal Download PDF

Info

Publication number
WO2006056669A1
WO2006056669A1 PCT/FR2005/002726 FR2005002726W WO2006056669A1 WO 2006056669 A1 WO2006056669 A1 WO 2006056669A1 FR 2005002726 W FR2005002726 W FR 2005002726W WO 2006056669 A1 WO2006056669 A1 WO 2006056669A1
Authority
WO
WIPO (PCT)
Prior art keywords
software
terminal
key
identification module
securing
Prior art date
Application number
PCT/FR2005/002726
Other languages
English (en)
Inventor
Jean-Claude Pailles
Fabien Venries
Guillaume Bruyere
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to US11/791,483 priority Critical patent/US8588415B2/en
Priority to EP05815221A priority patent/EP1815638A1/fr
Priority to CN200580044725XA priority patent/CN101088249B/zh
Priority to JP2007542028A priority patent/JP2008522470A/ja
Publication of WO2006056669A1 publication Critical patent/WO2006056669A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne un procédé de sécurisation d'un terminal de télécommunication (4) connecté à un module d'identification (5) d'un utilisateur du terminal, comprenant une étape d'exécution d'une procédure d'appariement du terminal au module d'identification consistant à : charger (10, 11) de manière sécurisée un premier logiciel comportant une clé d'appariement sur le module d'identification, charger (12) de manière sécurisée un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication, transmettre (13) une clé d'appariement en correspondance avec celle du premier logiciel au second logiciel, stocker dans une zone de stockage sécurisée du terminal de télécommunication la clé d'appariement transmise ; soumettre (17) conditionnellement toute réponse du premier logiciel à une requête (14) du second logiciel à la vérification (15, 16) à la valeur vraie de la possession valide de la clé d'appariement par le second logiciel.

Description

Procédé de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminal. La présente invention concerne un procédé de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminal.
Elle s'applique notamment, mais non exclusivement, aux terminaux de communication mobiles prévus pour recevoir un module sécurisé d'authentification de l'utilisateur. Ces terminaux sont, par exemple, conformes à la norme GSM (Global System for Mobile communications) ou UMTS (Universal Mobile Télécommunication System). D'une manière plus générale, elle s'applique également à tout terminal comprenant des moyens de télécommunication conçus pour recevoir un tel module d'authentification.
De nombreuses applications faisant intervenir un réseau public de transmission de données, tel que le réseau Internet, implique d'authentifier à distance l'utilisateur. De telles applications nécessitent de déterminer l'existence d'un droit de l'utilisateur ou d'authentifier une information qu'il fournit, ou encore d'assurer la transmission par le réseau d'une information confidentielle à un utilisateur bien identifié. Ces opérations impliquent de pouvoir identifier l'utilisateur de manière fiable et sécurisée. A cet effet, on utilise généralement un dispositif électronique tel qu'une carte à puce ou un jeton d'authentification ou de sécurité, qui stocke des clés et est capable d'exécuter des procédures cryptographiques, notamment d'identification pour prouver qu'il détient une clé, ou pour déchiffrer un message confidentiel.
Les téléphones mobiles, notamment de type GSM, contiennent généralement un module d'identification sous la forme d'une carte à puces appelée carte SIM (Subscriber Identification Module) permettant d'identifier le propriétaire du téléphone mobile auprès du réseau de téléphonie. Pour pouvoir utiliser son téléphone mobile, l'utilisateur doit produire un code confidentiel qui est vérifié par la carte SIM. A cet effet, la carte SIM possède les fonctionnalités cryptographiques mentionnées ci-avant. Elle peut donc être utilisée dans une _appliçat[on_fajsant intervenir— la-génération - d'une signature électro'nîqϋër Par' exemple, la signature peut porter sur les termes d'une transaction entre un prestataire et l'utilisateur du téléphone mobile, sachant que l'utilisateur a été préalablement authentifié par son téléphone mobile en introduisant son code confidentiel ou un code confidentiel dédié à la fonction de génération de signature, et que ce code confidentiel est vérifié par la carte SIM.
La carte SIM peut donc être utilisée dans des applications de commerce électronique pour signer électroniquement une transaction, ou dans une application de transmission d'un message confidentiel, par chiffrement ou déchiffrement du message par une clé contenue dans cette carte SIM.
Toutefois, il s'avère que la sécurité offerte par la carte SIM n'est pas suffisante à elle seule pour assurer une sécurité convaincante, surtout avec l'apparition des téléphones mobiles de troisième génération, c'est-à-dire possédant des capacités aptes à recevoir et contenir plusieurs applications délivrées par différents prestataires. En effet, dans ce contexte, il n'est pas possible d'assurer que le terminal utilisé ne recèle pas des défauts, des virus ou des chevaux de Troie, permettant par exemple de réémettre des messages chiffrés vers un autre terminal. II apparaît donc le besoin de prouver à distance que l'ensemble terminal mobile et logiciel chargé dans le terminal est intègre et possède les qualités sécuritaires requises.
A cet effet le terminal mobile peut se protéger des virus et chevaux de
Troie en acceptant de ne télécharger de nouvelles applications que s'il peut authentifier leur origine et leur intégrité, ou si cela n'est pas le cas, en les conduisant de façon à ce qu'elles ne puissent en aucun cas altérer l'ensemble du terminal. Il est en outre nécessaire de prévoir une fonction d'authentification permettant à des prestataires distants de vérifier que le terminal mobile possède bien les qualités sécuritaires requises. Or la carte SIM est insuffisante pour offrir une telle fonction d'authentification étant donné qu'elle est amovible et peut être installée dans n'importe quel terminal.
Il n'est par ailleurs pas question d'empêcher un utilisateur de pouvoir utiliser une même carte SIM avec plusieurs terminaux notamment pour changer de terminal.
La_demande-de-bFevet-FR-0304979 déposée Ie 23 avril'2003'décfit mT procédé de sécurisation d'un terminal mobile connecté à un module d'identification d'un utilisateur de terminal comprenant une étape d'exécution d'une procédure d'appariement dans laquelle : - le terminal transmet au module d'identification connecté au terminal des informations d'identification du terminal, et
- le module d'identification compare les informations d'identification reçues du terminal à des informations d'identification de terminal stockées dans une mémoire et transmet le résultat de la comparaison au terminal. Si les informations d'identification ne sont pas reconnues par le module d'identification, alors les fonctions nécessitant un degré de sécurité élevé installées dans le terminal ne sont pas accessibles.
De nombreuses applications nécessitant un haut degré de sécurité, comme des transactions commerciales, sont décomposées en deux applications : une première application dans le mobile pour le dialogue avec l'utilisateur et une seconde application dans la SIM (SIMIet) pour la logique de sécurité et en particulier le stockage des clés cryptographiques.
Un exemple d'une telle application tierce partie est le paiement EMV (Eurocard, Mastercard, Visa). EMV est le standard qui fait référence dans ce cas là. L'application côté client se compose de deux parties :
1. Une application dans le mobile pour le dialogue avec l'utilisateur, l'interface avec un terminal « point de vente », et d'autres fonctions spécifiques de la banque (relation clients, gestion reçus, etc). 2. Une application dans la SIM pour la logique EMV avec les clés
EMV ;
Ce type de répartition entre la SIM et le mobile est typique de ce genre d'application car il répond bien aux besoins.
La SIM, conçue pour être sécuritaire, contient la partie la plus sensible des applications, contenant des clés et des traitements dont la connaissance ou l'altération pourrait occasionner des fraudes importantes au bénéfice par exemple de l'utilisateur du mobile.
Le mobile, qui a des capacités de traitement beaucoup plus importantes et variées, contient le reste de l'application nécessaire par exemple pour les interfaces utilisateur (afficheur/clavier) ou l'interface réseau. Il peut être aussi. s.ujeJLà jdβs.attaques-.variées mais-de-gravité et de portée-moins grande:
Ces applications doivent pouvoir être téléchargées, par exemple par OTA (Over The Air), pour simplifier les démarches que doit réaliser l'utilisateur. Dans ce cas, il faut donc que l'appariement entre le terminal et la carte SIM puisse être vérifié à distance par le serveur de téléchargement, qui considérera que ce téléchargement d'application sensible n'a de sens que s'il se fait dans un mobile ayant une propriété sécuritaire importante. Enfin, cet appariement doit prendre en compte non seulement le fait qu'un mobile et une carte SIM sont associés, mais aussi être conditionné par l'état logiciel présent dans le mobile. En effet, à partir du moment où l'on peut télécharger des programmes dans le mobile, il peut être intéressant de vérifier l'état logiciel présent dans le mobile. Le but de l'invention est donc d'initialiser un appariement entre une carte SIM et un terminal mobile sous contrôle d'une entité tiers susceptible d'habiliter le mobile comme étant capable de supporter des applications de sécurité.
L'objet de l'invention est donc un procédé de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminai, comprenant une étape d'exécution d'une procédure d'appariement du terminal au module d'identification consistant à :
- charger de manière sécurisée un premier logiciel comportant une clé d'appariement sur le module d'identification, - charger de manière sécurisée un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication,
- transmettre une clé d'appariement en correspondance avec celle du premier logiciel au second logiciel,
- stocker dans une zone de stockage sécurisée du terminal de télécommunication la clé d'appariement transmise ;
- avant toute réponse du premier logiciel à une requête (14) du second logiciel vérifier (15, 16) que la clé d'appariement du second logiciel stockée sur le terminal de communication est valide ;
- répondre à ladite requête si et seulement si le second logiciel possède de façon valide la clé d'appariement.
D'autresjcaractéristiques-de-rinvention«ont-r-
- la transmission de la clé d'appariement au second logiciel est conditionnelle à une procédure d'habilitation du terminal de télécommunication ; - la procédure d'habilitation du terminal est effectuée manuellement par un agent habilité, la dite procédure d'habilitation comprenant une étape d'authentification de cet agent auprès du second logiciel par un mot de passe, transmis par le second logiciel pour validation au premier logiciel ou à un serveur d'authentification ;
- le mot de passe est diversifié en fonction du terminal ;
- le terminal possédant des moyens d'identification et d'authentification du terminal, la procédure d'habilitation du terminal est effectuée automatiquement par vérification par le premier logiciel chargé sur le module d'identification, ou par un serveur d'authentification de la validité desdits moyens d'identification et d'authentification ;
- les moyens d'identification et d'authentification comportent une paire de clés RSA et un certificat émis par une autorité de certification et la vérification de la validité desdits moyens comporte l'authentification de la paire de clés RSA et du certificat ;
- la vérification de la possession par le second logiciel de la clé d'appariement est faite par un processus de « challenge-réponse » du premier logiciel vers le second logiciel ;
- le module d'identification comporte au moins un troisième logiciel apte à fonctionner avec un logiciel complémentaire chargé sur le terminal et tel qu'il ne répond à une requête de son logiciel complémentaire qu'après avoir vérifié auprès du premier logiciel que le second logiciel possède de façon valide une clé d'appariement ;
- la clé d'appariement sert à établir une clé de session permettant de chiffrer les échanges entre le terminal et le module d'identification ;
- la vérification de la clé d'appariement par le premier logiciel comporte en outre le positionnement de drapeaux marquant une différence entre la configuration enregistrée dans le module d'identification et la configuration courante du terminal de télécommunication ; - les drapeaux et les informations de configuration peuvent être lus et jnisjjou£de façon sécurisée par ~un serveur-d^uthentifieation-;-
- le troisième logiciel ne répond à une requête de son logiciel complémentaire qu'après avoir testé les drapeaux. Un autre objet est un système de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminal pour la mise en œuvre du procédé comportant :
- des moyens de chargement sécurisé et de stockage d'un premier logiciel comportant une clé d'appariement dans le module d'identification ;
- des moyens de chargement sécurisé d'un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication, connectés à
- des moyens de chargement et de stockage sécurisés d'une clé d'appariement du second logiciel, et
- des moyens de communication entre le premier et le second logiciel comportant des moyens de validation de la clé d'appariement du second logiciel aptes à n'autoriser la communication qu'après vérification que le second logiciel possède de façon valide la clé d'appariement. Un autre objet de l'invention est un terminal de télécommunication comportant des moyens de communication avec un module d'identification d'un utilisateur pour la mise en œuvre du procédé et comportant en outre des moyens de chargement, de stockage et d'exécution d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le module d'identification et des moyens de stockage sécurisé d'une clé d'appariement connectés à des moyens de validation de cette clé d'appariement par le logiciel résidant sur le module d'identification.
Un autre objet de l'invention est un module d'identification d'un utilisateur associé à un terminal de télécommunication comportant des moyens de communication avec ce terminal de télécommunications, et des moyens de chargement et de stockage sécurisés d'une clé d'appariement en concordance avec une clé d'appariement stockée sur le terminal et d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le terminal, connectés à des moyens de validation de la clé d'appariement du terminal à partir de la clé d'appariement du module aptes à autoriser la communication à la vérification à la valeur vraie de la possession de la clé d'appariement par le second logiciel.
_Un__autre_objel_de_rinvention-est-un-produit -logiciel comportant~un~ premier module mis en œuvre sur un terminal de télécommunication et un second module mis en œuvre sur un module d'identification d'un utilisateur du terminal de télécommunication pour la mise en œuvre du procédé. L'invention sera mieux comprise à la lecture de la description, donnée uniquement à titre d'exemple, et faite en référence aux dessins en annexe dans lesquels :
- la figure 1 est un schéma synoptique des éléments utilisés par un premier mode de réalisation de l'invention,
- la figure 2 est un schéma des flux de données de ce premier mode de réalisation ;
- la figure 3 est un schéma des flux de données dans un deuxième mode de réalisation ; et - la figure 4 est un schéma des flux de données dans un troisième mode de réalisation.
Le procédé selon l'invention, figure 1 , est mis en œuvre par un téléphone mobile 1 conçu pour communiquer avec d'autres terminaux (non représentés) ou des serveurs 2, gérés par des opérateurs de service, par l'intermédiaire d'un réseau de téléphonie 3. Pour permettre à l'opérateur du réseau 3 d'identifier un utilisateur d'un tel téléphone mobile 1 , ce dernier comporte le terminal proprement dit 4 et un dispositif d'identification 5 amovible, par exemple de type à microcircuit ou à microprocesseur, et des moyens 6 de connexion pour se connecter à une telle carte. Dans un réseau mobile GSM ou UMTS, ce dispositif d'identification 5 est appelé « module d'identification d'abonné » (SIM pour « Subscriber Identification Module »).
Sur les figures 2, 3 et 4 ont été représentés les différents flux du procédé entre les éléments décrits ci-dessus. Chaque élément est représenté par une ligne verticale. Chaque transfert de données est symbolisé par une flèche horizontale dont le sens indique le sens du transfert (les échanges liés strictement au protocole utilisé ne sont pas représentés dans un souci de clarté, l'homme du métier pouvant les reconstituer sans difficulté), une même référence correspondant à un transfert identique ou similaire. L'évolution temporelle du procédé est représentée par une évolution du haut vers le bas de la figure. Comme indiqué dans le préambule de cette description, on considère donc _une_ application- logicielle- da sécurité composée— de-deux 7nodulës,~oLT logiciels, travaillant en coopération, un premier logiciel installable sur la carte SIM 5 et un second logiciel installable sur le terminal 4. Dans une première étape 10, figure 2, le premier logiciel est installé dans la carte SIM de façon sécurisée. Cela se fait par création d'un canal sécurisé entre la carte SIM 5 et le serveur 2 de l'opérateur du logiciel. Ce canal sécurisé a, par exemple, été mis en place sous le contrôle de clés cryptographiques de l'opérateur du réseau.
Un exemple d'une telle création est la création d'une zone sécurité de domaine bancaire sur la carte SIM par l'opérateur, celui-ci affectant une clé d'accès temporaire kt à cette zone, puis transférant cette clé kt à l'opérateur tiers, en général une banque, pour qu'il personnalise cette zone de façon sécuritaire.
La création de ce canal sécurisé entre l'opérateur 2 et la carte SIM 5 permet à l'opérateur de transférer en 11 au premier logiciel des éléments de personnalisation dont une clé d'appariement ka.
On peut remarquer que, dans une variante évidente du procédé, la personnalisation du premier logiciel peut s'effectuer chez l'opérateur 2 et alors, un seul transfert du premier logiciel avec sa clé d'appariement ka est effectué.
La carte SIM 5 ayant reçu son premier logiciel et la clé d'appariement ka, le second logiciel est téléchargé en 12, de manière sécurisée sur le terminal. Cette sécurisation du transfert peut, par exemple, utiliser la présence sur le terminal d'un certificat appartenant à l'opérateur du réseau.
Après s'être assuré que le second logiciel a été correctement installé sur le terminal, l'opérateur transmet en 13 une clé d'appariement k'a au second logiciel. Cette clé d'appariement k'a est en correspondance avec la clé d'appariement ka du premier logiciel. Par le terme « en correspondance », on entend que le couple de clés
(ka, k'a) correspond à une relation cryptographique. Ainsi, dans le cas d'un algorithme symétrique du type 3DES ou AES, les deux clés ka et k'a sont identiques.
Cette clé d'appariement k'a est alors stockée de façon permanente par le second logiciel dans une zone sécurisée.
Quand -le second logiciel émet-en-14-une requête~aιφrès~πu~pféTnier logiciel, celui-ci vérifie en 15 et 16 que le second logiciel, sur le terminal, possède bien la clé d'appariement k'a avant de répondre en 17. Si ce n'est pas le cas, le premier logiciel refuse de fonctionner, rendant ainsi l'application de sécurité indisponible.
Le contrôle de possession de la clé d'appariement est actif, du type
"challenge-réponse", et ne permet donc pas à un attaquant de rejouer des données captées dans un premier temps sur un mobile habilité, pour le remplacer par un mobile non habilité. Pour mémoire, on rappelle qu'un processus du type "challenge-réponse" consiste, pour le premier logiciel, à envoyer en 15 un challenge, sous forme d'un nombre aléatoire, au second logiciel, ce dernier le chiffrant alors avec sa clé k'a et retournant le résultat en 16 au premier logiciel pour qu'il vérifie que le résultat correspond à la valeur attendue.
Le procédé ainsi décrit permet de s'assurer que le second logiciel est bien valide et est bien celui qui a été correctement chargé sur le terminal.
Il apparaît cependant qu'une habilitation du terminal lui-même avant le transfert de la clé k'a peut permettre de renforcer la sécurité. En effet, il est possible d'imaginer des attaques utilisant des logiciels ou du matériel espions qui interceptent la clé d'appariement k'a pendant son transfert.
Dans une première variante, l'habilitation se fait dans une agence, par du personnel habilité, figures 3 et 4. Les étapes 10 à 12 de chargement des deux modules logiciels et de la clé d'appariement ka dans le module SIM sont identiques à celles du procédé décrit précédemment.
L'étape 12 de chargement du second logiciel s'effectue cependant dans une agence avec un personnel habilité qui vérifie que le terminal est correctement configuré pour recevoir l'application de sécurité. Il peut être noté que, pour la qualité de cette vérification, le terminal doit posséder des moyens de vérification et de présentation des résultats suffisants.
Deux modes de réalisation de l'appariement sont alors possibles, selon que la capacité de l'agence à réaliser cette opération d'appariement est contrôlée par l'opérateur, à distance, ou par la carte SIM, localement.
Dans_-le -premier- mode, -figure-3τ -logent -habilité -lance" re""secόmT logiciel, sur le terminal, qui ouvre une session sécurisée avec le serveur 2 en 20.
Le second logiciel demande en 21 à l'agent de s'authentifier grâce à un mot de passe qui est envoyé en 22 au serveur 2 de l'opérateur pour contrôle. Si le contrôle est positif, le serveur envoie en 23 la clé d'appariement k'a au second logiciel qui la stocke dans une zone sécurisée de stockage.
Dans le second mode, figure 4, l'agent habilité lance le second logiciel sur le terminal. Celui-ci demande à l'agent de s'authentifier en 21 grâce à un mot de passe qui est envoyé en 25 à la carte SIM 5 pour contrôle.
Si le contrôle est positif, la carte SIM 5 envoie en 26 la clé d'appariement k'a au second logiciel qui la stocke dans une zone sécurisée de stockage.
On peut remarquer que, dans ce second mode, le transfert de la clé k'a sur la liaison SIM-mobile 6 ne pose pas de problème, puisque cette procédure est utilisée dans un environnement sécurisé (agence) où l'installation de câbles, rallonges,... est impossible.
Dans une variante, le mot de passe de l'agent peut être diversifié en fonction du terminal 4 ou de la carte SIM 5. Le diversifiant peut être, par exemple, le numéro de série de la carte SIM, ou du terminal, ou autre.
Le diversifiant est alors transmis à l'opérateur qui en déduit le mot de passe et le transmet à l'agent habilité de façon sécurisée, par des moyens totalement indépendants du terminal et de sa carte SIM.
Dans une autre variante du procédé, on constate que de nombreux terminaux mobiles possèdent des modules de sécurité susceptibles de contenir des identifiants uniques ainsi que des clés et des algorithmes cryptographiques.
En faisant l'hypothèse que le terminal mobile possède une bi-clé RSA, et un certificat émis par une autorité dont la clé publique est connue, alors l'habilitation manuelle par un agent dans une agence peut être remplacée par un contrôle du terminal basé sur l'authentification des bi-clés et du certificat soit par l'opérateur, soit par la carte SIM. Ce mode d'authentification étant bien connu de l'homme du métier ne sera pas décrit plus en détail.
Les autres étapes du procédé (transfert des clés d'appariement et contrôle de celles-ci) restent inchangées. Dans le cas où plusieurs applications sensibles doivent coexister dans
JJ n_ même—terminal,- iUest -possible— de-mettre- en -commun -leurs "fonctions"' d'appariement aussi bien du côté du terminal que du côté de la carte SIM. Ainsi une seconde application est composée d'un troisième logiciel chargé sur la carte SIM et de son logiciel complémentaire fonctionnant sur le terminal.
Cette application ne se préoccupe pas de l'appariement mais est conditionnée à un appariement réussi.
Ainsi le troisième logiciel ne répond à une requête de son logiciel complémentaire qu'après avoir vérifié auprès du premier logiciel que le second logiciel possède de façon valide une clé d'appariement, en d'autres termes, que l'appariement est valide. Cette vérification peut, par exemple, consister à vérifier l'état d'un drapeau actionné par le premier logiciel après le succès, ou l'échec, de la procédure d'appariement.
On peut remarquer que, en limitant les premier et second logiciels à une fonction d'appariement, il peut être avantageux de fixer le second logiciel dans une zone non modifiable par téléchargement. Il devient alors possible de donner à ces deux logiciels des fonctions complémentaires.
Une première fonction consiste à sécuriser les moyens de connexion entre le terminal et la carte SIM en cryptant les données transférées (protection contre les attaques du type "man in the middle"). De façon classique, les clés d'appariement ka et k'a sont alors utilisées pour définir une clé de cession kj permettant de crypter les données échangées entre le terminal et la carte SIM.
Une seconde fonction consiste à vérifier la configuration logicielle du terminal. Le second logiciel peut transmettre à la SIM des informations sur la configuration matérielle et logicielle du terminal (par exemple, des tables de configuration, le condensé de programmes tels que le système d'exploitation du téléphone portable) via le moyen de connexion sécurisé décrit précédemment. Le premier logiciel de la carte SIM a ainsi la possibilité de comparer ces données de configuration « courantes » aux valeurs précédemment mémorisées, et, s'il y a des différences, de positionner des drapeaux selon la différence constatée. Le trotsièmeJogicielr-côté-SIMr-a-alors-la-possibilité-de testeτ-ces drapeaϋxrëTdë" décider soit de continuer, soit de s'arrêter. Ces drapeaux qui marquent une évolution de configuration sont lisibles à distance, avec les informations de configuration sus citées, et éventuellement remis à zéro, sous contrôle de l'opérateur émetteur de la carte SIM.
En résumé, le système de sécurisation d'un terminal de télécommunication connecté à un module d'identification d'un utilisateur du terminal comporte donc :
- des moyens de chargement sécurisé et de stockage d'un premier logiciel comportant une clé d'appariement dans le module d'identification ;
- des moyens de chargement sécurisé d'un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication, connectés à
- des moyens de chargement et de stockage sécurisés d'une clé d'appariement du second logiciel, et
- des moyens de communication entre le premier et le second logiciel comportant des moyens de validation de la clé d'appariement du second logiciel aptes à autoriser la communication à la vérification à la valeur vraie de la possession de la clé d'appariement par le second logiciel.
Le terminal de télécommunication comportant des moyens de communication avec un module d'identification d'un utilisateur comporte également des moyens de chargement, de stockage et d'exécution d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le module d'identification et des moyens de stockage sécurisé d'une clé d'appariement connectés à des moyens de validation de cette clé d'appariement par le logiciel résidant sur le module d'identification.
Quant au module d'identification d'un utilisateur associé au terminal de télécommunication, il comporte des moyens de chargement et de stockage sécurisés d'une clé d'appariement en concordance avec une clé d'appariement stockée sur le terminal et d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le terminal, connectés à des moyens de validation de la clé appariement du terminal à partir de la clé appariement du module aptes à n'autoriser la communication entre les deux logiciels que si la clé appariement du tejminaLesLvalide.-
Comme il a été explicité précédemment, le procédé décrit est mis en œuvre par un produit logiciel comportant un premier module mis en œuvre sur un terminal de télécommunication et un second module mis en œuvre sur un module d'identification d'un utilisateur du terminal de télécommunication.
Le procédé et le système ainsi décrit permettent donc avantageusement, en appariant un terminal avec sa carte SIM, de renforcer la sécurité des applications dont le premier module est chargé sur la carte SIM et le second module, complémentaire, est chargé dans le terminal.

Claims

REVENDICATIONS
1. Procédé de sécurisation d'un terminal de télécommunication (4) connecté à un module d'identification (5) d'un utilisateur du terminal, comprenant une étape d'exécution d'une procédure d'appariement du terminal au module d'identification consistant à :
- charger (10, 11) de manière sécurisée un premier logiciel comportant une clé d'appariement sur le module d'identification,
- charger (12) de manière sécurisée un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication,
- transmettre (13) une clé d'appariement en correspondance avec celle du premier logiciel au second logiciel,
- stocker dans une zone de stockage sécurisée du terminal de télécommunication la clé d'appariement transmise ; - avant toute réponse du premier logiciel à une requête (14) du second logiciel vérifier (15, 16) que la clé d'appariement du second logiciel stockée sur le terminal de communication est valide ;
- répondre à ladite requête si et seulement si le second logiciel possède de façon valide la clé d'appariement.
2. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 1 , caractérisé en ce que la transmission de la clé d'appariement au second logiciel est conditionnelle à une procédure d'habilitation du terminal de télécommunication.
3. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 2, caractérisé en ce que la procédure d'habilitation du terminal est effectuée manuellement par un agent habilité, la dite procédure d'habilitation comprenant une étape d'authentification de cet agent auprès du second logiciel par un mot de passe, transmis par le second logiciel pour validation au premier logiciel ou à un serveur d'authentification.
4. Procédé de sécurisation d'un terminal de télécommunication selon la jeyeQdi€aiiαn-3,-caractérisé-en-ce-que le-mot-de- passe- estrdiversifié r"éTT "fonction" du terminal.
5. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 2, caractérisé en ce que le terminal possédant des moyens d'identification et d'authentification du terminal, la procédure d'habilitation du terminal est effectuée automatiquement par vérification par le premier logiciel chargé sur le module d'identification, ou par un serveur d'authentification de la validité desdits moyens d'identification et d'authentification.
6. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 5, caractérisé en ce que les moyens d'identification et d'authentification comportent une paire de clés RSA et un certificat émis par une autorité de certification et la vérification de la validité desdits moyens comporte l'authentification de la paire de clés RSA et du certificat.
7. Procédé de sécurisation d'un terminal de télécommunication selon l'une quelconque des revendications précédentes, caractérisé en ce que la vérification de la possession par le second logiciel de la clé d'appariement est faite par un processus de « challenge-réponse » du premier logiciel vers le second logiciel.
8. Procédé de sécurisation d'un terminal de télécommunication selon l'une quelconque des revendications précédentes, caractérisé en ce que le module d'identification comporte au moins un troisième logiciel apte à fonctionner avec un logiciel complémentaire chargé sur le terminal et tel qu'il ne répond à une requête de son logiciel complémentaire qu'après avoir vérifié auprès du premier logiciel que le second logiciel possède de façon valide une clé d'appariement.
9. Procédé de sécurisation d'un terminal de télécommunication selon l'une quelconque des revendications précédentes, caractérisé en ce que la clé d'appariement sert à établir une clé de session permettant de chiffrer les échanges entre le terminal et le module d'identification.
10. Procédé de sécurisation d'un terminal de télécommunication selon l'une quelconque des revendications précédentes, caractérisé en ce que la vérification de la clé d'appariement par le premier logiciel comporte en outre le positionnement de drapeaux marquant une différence entre la configuration enregistrée dans le module d'identification et la configuration courante du ermjnaLde_ télécommunication,
11. Procédé de sécurisation d'un terminal de télécommunication selon la revendication 10, caractérisé en ce que les drapeaux et les informations de configuration peuvent être lus et mis à jour de façon sécurisée par un serveur d'authentification.
12. Procédé de sécurisation d'un terminal de télécommunication selon les revendications 8 et 10, caractérisé en ce que le troisième logiciel ne répond à une requête de son logiciel complémentaire qu'après avoir testé les drapeaux.
13. Système de sécurisation d'un terminal de télécommunication (4) connecté à un module d'identification (5) d'un utilisateur du terminal pour la mise en œuvre du procédé selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte : - des moyens de chargement sécurisé et de stockage d'un premier logiciel comportant une clé d'appariement dans le module d'identification ;
- des moyens de chargement sécurisé d'un second logiciel apte à fonctionner en collaboration avec le premier logiciel sur le terminal de télécommunication, connectés à - des moyens de chargement et de stockage sécurisés d'une clé d'appariement du second logiciel, et
- des moyens de communication entre le premier et le second logiciel comportant des moyens de validation de la clé d'appariement du second logiciel aptes à n'autoriser la communication qu'après vérification (15, 16) que le second logiciel possède de façon valide la clé d'appariement.
14. Terminal de télécommunication (4) comportant des moyens de communication (6) avec un module d'identification (5) d'un utilisateur pour la mise en œuvre du procédé selon l'une quelconque des revendications 1 à 12, caractérisé en ce qu'il comporte en outre des moyens de chargement, de stockage et d'exécution d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le module d'identification et des moyens de stockage sécurisé d'une clé d'appariement connectés à des moyens de validation de cette clé d'appariement par le logiciel résidant sur le module d'identification.
15. Module d'identification (5) d'un utilisateur associé à un terminal de télécommunication (4) selon la revendication 14 et comportant des moyens de
_commιMcation46)--aveG-ce-teFm^ qu'il comporte des moyens de chargement et de stockage sécurisés d'une clé d'appariement en concordance avec une clé d'appariement stockée sur le terminal et d'un logiciel adapté pour fonctionner avec un logiciel résidant sur le terminal, connectés à des moyens de validation de la clé d'appariement du terminal à partir de la clé d'appariement du module aptes à autoriser la communication à la vérification à la valeur vraie de la possession de la clé d'appariement par le second logiciel.
16. Produit logiciel comportant un premier module mis en œuvre sur un terminal de télécommunication et un second module mis en œuvre sur un module d'identification d'un utilisateur du terminal de télécommunication, pour la mise en œuvre du procédé selon l'une quelconque des revendications 1 à 12
PCT/FR2005/002726 2004-11-25 2005-11-02 Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal WO2006056669A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US11/791,483 US8588415B2 (en) 2004-11-25 2005-11-02 Method for securing a telecommunications terminal which is connected to a terminal user identification module
EP05815221A EP1815638A1 (fr) 2004-11-25 2005-11-02 Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
CN200580044725XA CN101088249B (zh) 2004-11-25 2005-11-02 用于保护与终端用户标识模块相连的电信终端的方法
JP2007542028A JP2008522470A (ja) 2004-11-25 2005-11-02 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0412760 2004-11-25
FR0412760 2004-11-25

Publications (1)

Publication Number Publication Date
WO2006056669A1 true WO2006056669A1 (fr) 2006-06-01

Family

ID=34954782

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/002726 WO2006056669A1 (fr) 2004-11-25 2005-11-02 Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal

Country Status (5)

Country Link
US (1) US8588415B2 (fr)
EP (1) EP1815638A1 (fr)
JP (3) JP2008522470A (fr)
CN (1) CN101088249B (fr)
WO (1) WO2006056669A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008031926A2 (fr) * 2006-09-13 2008-03-20 Eads Secure Networks Oy Authentification de station mobile
CN101529796B (zh) * 2006-09-13 2012-07-25 伊兹安全网络有限公司 Tetra网络中的移动台验证

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
WO2010035070A1 (fr) * 2008-09-29 2010-04-01 Nokia Corporation Procédés, appareils et produits programmes d'ordinateur pour verrouiller un dispositif amovible à un dispositif hôte précis
TWI413878B (zh) * 2009-07-10 2013-11-01 Wistron Corp 具延伸功能的電子系統及其相關方法
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8965330B2 (en) * 2011-10-21 2015-02-24 Microsoft Corporation Split billing for a mobile device
KR101651808B1 (ko) * 2012-02-07 2016-08-26 애플 인크. 네트워크 보조형 사기 검출 장치 및 방법
GB2504968B (en) * 2012-08-15 2016-09-14 Eseye Ltd Multi IMSI system and method
CN102843669B (zh) * 2012-08-17 2019-03-15 中兴通讯股份有限公司 数据访问方法和装置
US20160066184A1 (en) * 2014-08-29 2016-03-03 Intel Corporation Pairing Computing Devices According To A Multi-Level Security Protocol
CN105376412A (zh) * 2015-12-01 2016-03-02 小米科技有限责任公司 信息处理的方法及装置
JP6613909B2 (ja) * 2016-01-15 2019-12-04 富士通株式会社 相互認証方法、認証装置および認証プログラム
CN105721164A (zh) * 2016-02-18 2016-06-29 四川长虹电器股份有限公司 一种sim卡的手机身份认证的系统及方法
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US10650130B2 (en) 2017-11-06 2020-05-12 Ubs Business Solutions Ag System and method for facilitating authentication via a short-range wireless token
JP6522842B1 (ja) * 2018-10-05 2019-05-29 さくら情報システム株式会社 情報処理装置、方法及びプログラム
JP6650543B1 (ja) * 2019-03-25 2020-02-19 さくら情報システム株式会社 情報処理装置、方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6124799A (en) * 1995-12-12 2000-09-26 Bellsouth Intellectual Property Corporation Methods and apparatus for locking communications devices
EP1289326A1 (fr) * 2001-08-30 2003-03-05 Motorola, Inc. Procédé de vérification de logiciel téléchargé et appareil correspondant
FR2831362A1 (fr) * 2001-10-19 2003-04-25 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
US20040043792A1 (en) 2002-08-28 2004-03-04 Nokia Corporation Identity module for terminal equipment using prepaid applications

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US7917760B2 (en) * 1997-02-21 2011-03-29 Multos Limited Tamper resistant module having separate control of issuance and content delivery
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US7729986B1 (en) * 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP3921057B2 (ja) * 2001-05-11 2007-05-30 株式会社エヌ・ティ・ティ・ドコモ アクセス方法および通信端末
WO2003050774A1 (fr) * 2001-12-10 2003-06-19 Beamtrust A/S Procede de distribution d'une cle publique
US20040159700A1 (en) * 2001-12-26 2004-08-19 Vivotech, Inc. Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device
JP2003338812A (ja) * 2002-05-22 2003-11-28 Uchida Ryuichi 暗号化システム
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
JP2004193722A (ja) * 2002-12-09 2004-07-08 Dainippon Printing Co Ltd 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
JP2004297759A (ja) * 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
FR2854303A1 (fr) * 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
EP1523188A1 (fr) * 2003-10-06 2005-04-13 Canal + Technologies Appariement de module de Sécurité portable
US7357309B2 (en) * 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
US20060093149A1 (en) * 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6124799A (en) * 1995-12-12 2000-09-26 Bellsouth Intellectual Property Corporation Methods and apparatus for locking communications devices
EP1289326A1 (fr) * 2001-08-30 2003-03-05 Motorola, Inc. Procédé de vérification de logiciel téléchargé et appareil correspondant
FR2831362A1 (fr) * 2001-10-19 2003-04-25 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
US20040043792A1 (en) 2002-08-28 2004-03-04 Nokia Corporation Identity module for terminal equipment using prepaid applications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1815638A1

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008031926A2 (fr) * 2006-09-13 2008-03-20 Eads Secure Networks Oy Authentification de station mobile
WO2008031926A3 (fr) * 2006-09-13 2008-06-26 Eads Secure Networks Oy Authentification de station mobile
EP2418822A1 (fr) * 2006-09-13 2012-02-15 Cassidian Finland OY Authentification de station mobile
US8230218B2 (en) 2006-09-13 2012-07-24 Eads Secure Networks Oy Mobile station authentication in tetra networks
CN101529796B (zh) * 2006-09-13 2012-07-25 伊兹安全网络有限公司 Tetra网络中的移动台验证

Also Published As

Publication number Publication date
JP5895252B2 (ja) 2016-03-30
JP2012114937A (ja) 2012-06-14
CN101088249A (zh) 2007-12-12
JP2014225881A (ja) 2014-12-04
CN101088249B (zh) 2012-04-04
US8588415B2 (en) 2013-11-19
JP2008522470A (ja) 2008-06-26
US20070286373A1 (en) 2007-12-13
EP1815638A1 (fr) 2007-08-08

Similar Documents

Publication Publication Date Title
EP1815638A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
EP1687953B1 (fr) Méthode d'authentification d'applications
FR2854303A1 (fr) Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
EP2820795B1 (fr) Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
EP2545721B1 (fr) Protection contre un deroutement d'un canal de communication d'un circuit nfc
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
EP2912594B1 (fr) Procédé de fourniture d'un service sécurisé
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP2545722B1 (fr) Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
EP1393527A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
CN111404696A (zh) 协同签名方法、安全服务中间件、相关平台及系统
EP2545724A1 (fr) Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
WO2011110438A1 (fr) Protection d'un canal de communication entre un module de securite et un circuit nfc
EP3117641A1 (fr) Procédé de contrôle d'accès à une zone réservée avec contrôle de la validité d'un titre d'accès stocké dans la mémoire d'un terminal mobile
FR2894101A1 (fr) Entite electronique portable destinee a etablir une communication voix sur ip securisee
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
EP3479325B1 (fr) Procédé d'authentification de données de paiement, dispositifs et programmes correspondants.
FR3099974A1 (fr) Procédé de transmission d’une information numérique
FR2943482A1 (fr) Procede et systeme de securisation de demandes applicatives
EP3029878A1 (fr) Procédé de transmission de secret à durée de vie limitée pour réaliser une transaction entre un terminal mobile et un équipement
WO2012107369A1 (fr) Procede et dispositif de connexion a un service distant depuis un dispositif hote
FR2850813A1 (fr) Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005815221

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007542028

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11791483

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 200580044725.X

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2005815221

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11791483

Country of ref document: US