Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR ALLOCATING SECURED RESOURCES IN A SECURITY MODULE
Document Type and Number:
WIPO Patent Application WO/2004/114229
Kind Code:
A1
Abstract:
The aim of the invention is to provide a method for allocating resources in a security module of a mobile device such as a telephone, which takes into account the security imperatives of the different parties such as the operator and the application suppliers. To this end, the invention relates to a method for allocating resources of a security module of an appliance connected to a network, said network being administered by an operator and said resources being used by application suppliers. The inventive method consists of the following steps: a pair of asymmetric keys is generated and the private key is stored in the security module, the public key being stored with the operator; at least one public key pertaining to the operator is introduced into the security module; the operator receives a request from a supplier, said request comprising at least the public key of the supplier; an instruction for reserving a resource is transmitted by the operator towards the security module, along with the public key of the supplier; the operator transmits the public key of the security module to the supplier; and a secured communication is established between the supplier and the security module.

Inventors:
KSONTINI RACHED (CH)
JOLY STEPHANE (CH)
CANTINI RENATO (CH)
TAZI MEHDI (CH)
Application Number:
PCT/EP2004/051198
Publication Date:
December 29, 2004
Filing Date:
June 22, 2004
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
NAGRACARD SA (CH)
SWISSCOM MOBILE AG (CH)
KSONTINI RACHED (CH)
JOLY STEPHANE (CH)
CANTINI RENATO (CH)
TAZI MEHDI (CH)
International Classes:
G07F7/10; (IPC1-7): G07F7/10
Domestic Patent References:
WO2001027886A12001-04-19
Foreign References:
US6385723B12002-05-07
EP0973135A22000-01-19
US5577121A1996-11-19
US20020050528A12002-05-02
Other References:
BRUCE SCHNEIER: "Applied Cryptography", 1996, JOHN WILEY & SONS, INC., USA, XP002267052, 238530
Attorney, Agent or Firm:
Wenger, Joel (Route de Clémenty 62, Nyon, CH)
Download PDF:
Claims:
Revendications
1. [001] Méthode d'allocation de ressources d'un module de sécurité d'un appareil connecté à un réseau, ce réseau étant administré par une opérateur (OP), lesdites ressources (RSC) étant utilisées par des fournisseurs d'application (FO), cette méthode consistant dans les étapes suivantes : génération d'une paire de clés asymétriques et stockage de la clé privée dans le module de sécurité (USSM), la clé publique (KPuUS) étant stockée chez une autorité (IS), introduction d'au moins une clé publique de l'autorité (KPuIS) dans le module de sécurité (USSM), réception par l'opérateur (OP) d'une requte d'un fournisseur (FO) et transmission de cette requte à l'autorité (IS), cette requte comprenant au moins la clé publique du fournisseur (KPuFO), transmission par l'opérateur (OP) d'une instruction de réservation d'une ressource (RSC) vers le module de sécurité (USSM) accompagnée par la clé publique du fournisseur (KPuFO), transmission par l'opérateur (OP) de la clé publique (KPuUS) du module de sécurité au fournisseur (FO), établissement d'une communication sécurisée entre le fournisseur (FO) et le module de sécurité (USSM), chargement d'une application par le fournisseur (FO) dans le module de sécurité (USSM).
2. Méthode d'allocation de ressources selon la revendication 1, caractérisé en ce que la paire de clés asymétriques est générée par le module de sécurité, la clé publique étant alors transmise à l'autorité.
3. Méthode d'allocation de ressources selon la revendication 1, caractérisé en ce que des paramètres d'initialisation d'une clé de session (M, b) propre à l'opérateur sont stockés dans les modules de sécurité lors de l'initialisation.
4. Méthode d'allocation de ressources selon les revendications 1 à 3, caractérisée en ce que le fournisseur transmet des paramètres d'initialisation d'une clé de session (M, b) à l'opérateur, ces paramètres étant transmis au module de sécurité lors de la réservation d'une ressource.
5. Méthode d'allocation de ressources selon les revendications 1 à 4, caractérisée en ce que l'établissement d'une communication sécurisée entre le fournisseur et le module de sécurité est basé sur l'utilisation de la clé publique du fournisseur par le module de sécurité et par l'utilisation de la clé publique du module de sécurité par le fournisseur.
6. Méthode d'allocation de ressources selon la revendication 3, caractérisée en ce que l'établissement d'une communication sécurisée entre l'opérateur et le module de sécurité est basé sur la génération d'une clé de session utilisant les paramètres d'initialisation (M, b) de l'opérateur.
7. Méthode d'allocation de ressources selon la revendication 4, caractérisée en ce que l'établissement d'une communication sécurisée entre le fournisseur et le module de sécurité est basé sur la génération d'une clé de session utilisant les paramètres d'initialisation (M, b) du fournisseur.
8. Méthode d'allocation de ressources selon l'une des revendications précédentes, caractérisée en ce que l'autorité (IS) et l'opérateur (OP) forment une mme entité.
9. Méthode d'allocation de ressources selon l'une des revendications précédentes, caractérisée en ce que l'instruction de réservation d'une ressource (RES) comprend l'envoi d'une clé de domaine (DK) spécifique à une application et commune à tous les modules de sécurité disposant de cette application, cette clé étant utilisée pour l'établissement de la communication sécurisée entre le fournisseur FO et le module de sécurité.
Description:
Description Méthode d'allocation de ressources sécurisées dans un module de sécurité [001] La présente invention concerne lé domaine de la téléphonie sans-fil dite aussi téléphonie cellulaire. Elle concerne plus particulièrement des fonctions évoluées impliquant des mécanismes de sécurité ouverts à des fournisseurs spécifiques d'application.

[002] Le module de sécurité d'un téléphone portable, plus connu sous l'appellation"carte SIM", est le coeur de la sécurité de ces téléphones. L'opérateur de téléphonie introduit à la fabrication ou lors d'une phase de personnalisation les informations nécessaires pour identifier d'une manière sûre tous les téléphones voulant se connecter sur son réseau.

[003] A cet effet, il comprend au minimum un numéro unique et une clé cryptographique permettant d'identifier la carte SIM de manière sûre.

[004] Si cette carte était initialement uniquement dédiée au service de téléphonie, de nouvelles applications ont vu le jour telles que l'affichage de cours boursiers ou des in- formations météo.

[005] Pour parvenir à ce type d'application, le premier modèle a été de relier le fournisseur de ces données à l'opérateur qui les transmettait à destination des téléphones concernés.

[006] Si cette solution convient bien pour des données généralistes telles que la météo, elle est inappropriée en ce qui concerne des données sensibles telles qu'un relevé bancaire.

[007] Ainsi, ce type de service a buté sur un problème de confidentialité car il n'est pas acceptable que de telles données doivent transiter par l'opérateur de téléphonie mobile.

[008] Une autre approche a été de donner aux fournisseurs les moyens cryptographiques (notamment les clés) pour accéder de façon sécurisée à la carte SIM. Cette approche a buté sur le problème inverse au précédent à savoir la transmission de secret de l'opérateur vers un fournisseur, ce qui n'est pas acceptable pour l'opérateur.

[009] Le document US 6'385'723 décrit une solution de chargement d'applications dans une carte électronique (IC card). La méthode décrite consiste à authentifier les ap- plications à charger par une autorité (Certification Authority) avant de pouvoir charger une telle application dans une carte. Cette méthode bien que garantissant une grande sécurité, n'offre aucune souplesse et fait intervenir l'autorité à chaque changement à effectuer dans l'application.

[010] Le document EP 0 973 135 est également une illustration de l'état de la technique.

Une machine spécialisée est seule habilitée à mettre à jour des paramètres de sécurité.

Il s'agit plutôt d'une initialisation d'un module de sécurité effectué hors d'une zone protégée. Aucune indication permettant l'accès ou la résiliation d'applications chargées postérieurement est décrite dans ce document.

[011] Ainsi, le but de la présente invention est de proposer une méthode qui tienne compte des impératifs de sécurité des différents intervenants et permette de proposer le téléchargement et la gestion des applications sécurisées d'une manière décentralisée sur un téléphone portable.

[012] Ce but est atteint par une méthode d'allocation de ressources d'un module de sécurité d'un appareil connecté à un réseau, ce réseau étant administré par un opérateur, lesdites ressources étant utilisées par des fournisseurs d'application, cette méthode consistant dans les étapes suivantes : [013]-génération d'une paire de clés asymétriques et stockage de la clé privée dans le module de sécurité, la clé publique étant stockée chez l'opérateur, [014]-introduction d'au moins une clé publique de l'opérateur dans le module de sécurité, [015]-réception par l'opérateur d'une requte d'un fournisseur, cette requte comprenant au moins la clé publique du fournisseur, [016]-transmission par l'opérateur d'une instruction de réservation d'une ressource vers le module de sécurité accompagnée par la clé publique du fournisseur, [017]-transmission par l'opérateur de la clé publique du module de sécurité au fournisseur, [018]-établissement d'une communication sécurisée entre le fournisseur et le module de sécurité, [019]-chargement d'une application par le fournisseur dans le module de sécurité.

[020] Cette méthode présente l'avantage d'allouer des ressources d'une manière contrôlée du fait que la réservation, voire le blocage d'une ressource est sous le contrôle de l'opérateur alors que l'exploitation de cette ressource est sous le contrôle du fournisseur, sans que l'opérateur puisse avoir accès aux données échangées.

[021] Une ressource est une zone mémoire d'un module de sécurité dont une partie est constituée par un programme et une autre partie est constituée par des données.

[022] Le processeur du module de sécurité exécute le programme de la ressource d'une manière sécurisée c'est-à-dire que l'exécution ne peut faire appel à des plages de la zone mémoire hors de la zone de la ressource.

[023] Grâce à cette ressource, un fournisseur peut par exemple stocker le numéro de compte bancaire et identifier le titulaire du compte.

[024] Si l'opérateur souhaite résilier une ressource, il est le seul à pouvoir dialoguer avec le module de sécurité au niveau de la gestion des ressources. Le blocage ou la libération d'une ressource provoque la désactivation ou l'effacement de toute la zone mémoire dédiée à cette ressource et en particulier la désactivation ou l'effacement de la clé publique du fournisseur correspondant.

[025] La disparition physique ou virtuelle de cette clé publique interdit toute nouvelle au- thentification mutuelle entre le fournisseur et le module de sécurité, et empche par la mme occasion une mise à jour ou un nouveau téléchargement d'application par ce mme fournisseur dans cette ressource bloquée ou libérée. La zone des ressources comprend une partie de gestion dans laquelle va se trouver la définition de l'utilisation de chaque zone.

[026] Cette partie de gestion est gérée par l'opérateur. Elle contient l'identifiant du fournisseur, la clé de ce fournisseur et des informations permettant l'adressage de la zone mémoire. Cette partie pourra comprendre également des indications de dates si le fournisseur peut utiliser la ressource durant un temps limité. Passé cette date, la ressource est désactivée ou effacée et en particulier, la clé publique du fournisseur est désactivée ou effacée.

[027] Selon une autre variante, cette partie pourra également comprendre des indications du nombre d'exécutions si le fournisseur et/ou l'utilisateur final peut utiliser la ressource pour un nombre d'exécution limité. Passé ce nombre d'exécution, la ressource est désactivée ou effacée et en particulier, la clé publique du fournisseur est désactivée ou effacée.

[028] L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif, à savoir : [029]-la figure 1 illustre l'étape de personnalisation d'un module de sécurité, [030]-la figure 2 illustre la transmission entre un fournisseur et un opérateur, [031]-la figure 3 illustre les échanges de données entre les trois entités, [032]-la figure 4 illustre un module de sécurité à allocation de ressources.

[033] Selon la figure 1, l'initialisation d'un module de sécurité US-SM est effectuée par une entité PS telle qu'un fabricant de modules de sécurité. Cette entité PS place une clé publique KPuIS qui correspond à l'autorité en charge de la gestion de ces modules, ainsi qu'une clé privée KPrUS propre à ce module de sécurité.

[034] Comme il sera décrit plus bas, d'autres paramètres de personnalisation tels que des données de génération b, M (base et modulo) servant à la génération d'une clé symétrique peuvent également tre stockés dans le module de sécurité.

[035] L'entité de personnalisation PS renvoie à l'autorité IS les indications de person- nalisation c'est-à-dire, pour un module donné (généralement identifié par une adresse unique ou un identificateur unique), sa clé publique KPuUS. D'autres données telles que les caractéristiques du module, comme sa taille mémoire et ses modules crypto- graphiques sont également mémorisés par l'autorité.

[036] La figure 2 illustre l'opération de requte par un fournisseur FO d'une ressource auprès de l'opérateur OP.

[037] Afin de pouvoir accéder aux ressources d'un module de sécurité, un fournisseur FO va, dans une première phase, s'adresser à l'opérateur OP. Le fournisseur FO et l'opérateur OP vont alors se mettre d'accord sur les modalités de leur partenariat.

Selon notre exemple, l'opérateur OP va requérir les informations nécessaires auprès de l'autorité IS ; l'opérateur OP et l'autorité IS étant deux entités différentes. Dans un autre cas, il est possible que l'opérateur OP comprenne les fonctionnalités de l'autorité IS.

[038] Le fournisseur FO va transmettre entre autre sa clé publique KPuFO à l'opérateur OP et l'informer des caractéristiques de la ressource nécessaire. Les données b, M servant à la génération d'une clé symétrique peuvent également tre transmises à ce moment.

[039] La figure 3 illustre trois opérations : SER, RES et ACT.

[040] L'étape de réservation RES consiste à créer une ressource dans un module de sécurité. Un abonné, via son module de sécurité US-SM, peut émettre le souhait auprès de l'opérateur OP de profiter des services proposés par le fournisseur FO. Dans un tel cas, l'opérateur OP récupère la clé publique KPuFO du fournisseur FO et ensuite, va initier une opération de réservation de ressource RSC dans le module de sécurité.

L'opérateur dispose d'informations concernant l'utilisation des ressources pour chaque module de sécurité. Il pourra déterminer, en fonction du type de besoin du fournisseur FO, la ressource la plus appropriée, par exemple selon la taille de l'espace mémoire demandé.

[041] L'opérateur envoie une commande de réservation vers le module de sécurité, cette commande étant bien entendu sécurisée par la clé privée KPrOP de l'opérateur. Cette commande va réserver une ressource c'est-à-dire qu'une partie de la zone mémoire va recevoir des données propres à autoriser un dialogue avec un fournisseur. Lors de cette opération, le module de sécurité va recevoir la clé publique KPuFO du fournisseur, clé qui lui permettra d'établir une liaison sécurisée avec ce fournisseur.

[042] Durant cette opération, si l'opérateur ne dispose pas de la clé du module de sécurité, il pourra la requérir auprès de l'autorité IS. Cette requte se fait naturellement d'une manière sécurisée entre ces deux entités.

[043] La seconde étape ACT consiste à communiquer les données d'un abonné ou module de sécurité au fournisseur FO. L'opérateur OP lui communique la clé publique KPuUS et l'identification de la ressource RSC qui lui a été attribuée.

[044] Le fait que la clé publique de chaque module de sécurité soit unique, signifie que l'opérateur OP ou l'autorité IS, une fois le module de sécurité US-SM identifié, va rechercher dans sa base de données la clé publique KPuUS propre à ce module pour la transmettre au fournisseur.

[045] Cette initialisation faite, l'étape SER d'utilisation de ce service peut tre activée et l'utilisateur pourra appeler un numéro spécialisé qui le mettra directement en liaison avec le fournisseur. Celui-ci aura pour première mission de charger son application dans le module de sécurité US-SM, dans la zone mémoire qui lui a été allouée par l'opérateur. Une clé de session KS est générée pour l'échange sécurisé de code et/ou de données.

[046] La figure 4 illustre l'organisation du module de sécurité. Ce dernier est composé d'une unité de traitement CPU, d'une mémoire de travail MEM dans laquelle est stocké le programme d'exploitation du module et une zone de mémoire destinée aux ressources externes. Cette zone dispose d'une première partie dite de définition DEF qui contient les données définissant une ressource RSC1 à RSC4. Dans la pratique, la zone mémoire des ressources n'est pas nécessairement divisée à l'avance. Lorsqu'un fournisseur demande une ressource à l'opérateur, il peut spécifier également la taille de la mémoire nécessaire. Ainsi la zone mémoire des ressources pourra contenir d'autant plus de ressources différentes que chaque ressource utilise peu de mémoire. La partie de définition DEF contiendra les indications de début et de fin de chaque ressource.

[047] A chaque ressource RSC peuvent tre associées des informations supplémentaires indiquant p. ex. les droits d'accès à certaines interfaces de programmations (ou librairies) disponibles sur le module de sécurité US-SM telles que des algorithmes cryptographiques ou autres processus de calculation particuliers. De telles informations peuvent tre sauvegardées p. ex. dans la zone DEF ou dans la zone RSC respective.

[048] Le module I/O schématise la communication avec l'appareil hôte tel qu'un téléphone portable.

[049] Il existe plusieurs méthodes pour l'établissement d'une connexion sécurisée entre deux entités. Dans le cadre de l'invention, il est prévu d'utiliser une paire de clés asy- métriques, l'entité principale disposant de la clé privée et l'entité tierce recevant la clé publique. La clé privée n'est en principe pas envoyée par des moyens de télécom- munication mais directement introduite dans le dispositif lors d'une phase d'initialisation sécurisée. La clé publique est envoyée selon les scénarios décrits ci- dessus pour dialoguer avec ce dispositif.

[050] En pratique, l'échange d'une clé publique se fait souvent à l'aide d'un certificat associé à cette clé. Lorsqu'une entité B reçoit la clé publique d'une entité A, cette clé est contenue dans un certificat qui est signé par une autorité à laquelle l'entité A fait confiance, par exemple par l'opérateur. Dans certains cas, il peut arriver que les entités A et B se soient déjà authentifiées au préalable et que le canal à travers lequel ils com- muniquent soit suffisamment sûr pour qu'ils puissent se transmettre une clé publique sans certificat.

[051] Des clés asymétriques, telles que clés RSA, permettent une authentification des partenaires. Une entité A s'authentifie par une opération utilisant sa propre clé privée KPrA. Une entité B peut alors vérifier la validité de cette authentification à l'aide de la clé publique correspondante KPuA. Le cryptage basé sur des clés asymétriques est lourd et implique des moyens cryptographiques importants. C'est pourquoi les clés asy- métriques sont utilisées généralement pour l'authentification et la génération d'une clé de session symétrique. Il est aussi possible d'utiliser les clés asymétriques pour l'authentification, et utiliser la méthode décrite par Diffie & Hellmann pour la génération d'une clé de session symétrique.

[052] Selon un des modes de réalisation, l'étape de réservation d'une ressource comprend, en plus de l'envoi de la clé publique KPuFO du fournisseur, l'envoi des paramètres Diffie & Hellmann soit le module M et la base b propre à ce fournisseur. Ainsi, lors de l'établissement d'une clé de session entre le fournisseur et un module de sécurité d'un abonné, ces paramètres seront utilisés sans qu'il soit nécessaire de les transmettre à nouveau.

[053] Il est possible d'utiliser la mme méthode de Diffie & Hellmann pour générer une clé de session entre le module de sécurité et l'opérateur, l'étape d'initialisation des modules de sécurité pourrait comprendre dans ce cas une étape supplémentaire qui consiste à introduire les paramètres Diffie & Hellmann propre à l'opérateur dans les modules de sécurité.

[054] Selon un premier mode de l'établissement d'une liaison sécurisée, l'échange des données entre les deux dispositifs utilisera la clé publique de l'autre dispositif. Cette manière de procéder a l'avantage que dans le mme temps qu'une clé symétrique KS est générée permettant de sécuriser les échanges, l'authentification des partenaires est faite.

[055] Selon un deuxième mode de l'établissement d'une liaison sécurisée, une clé de session est générée d'une manière classique entre les entités A et B sur la base des paramètres Diffie & Hellmann. Une fois cette clé de session établie, une procédure d'authentification mutuelle est initiée. Par exemple, l'entité A peut signer à l'aide de sa clé privée KPrA certaines des valeurs échangées avec B lors de la négociation Diffie & Hellman, et adresser à B la signature ainsi générée. L'entité B peut alors authentifier A en vérifiant la signature à l'aide de la clé KPuA. De manière similaire, l'entité B peut signer à l'aide sa clé privée KPrB certaines des valeurs échangées avec A lors de la né- gociation Diffie & Hellman, et adresser à A la signature ainsi générée. L'entité A peut alors authentifier B en vérifiant la signature à l'aide la clé KPuB.

[056] Il existe aussi d'autres méthodes pour l'établissement de cette liaison sécurisée par exemple en inversant les deux étapes précédentes, c'est-à-dire d'utiliser la cryp- tographie à clé publique/privée pour authentifier les deux partenaires et ensuite générer la clé de session.

[057] Dans la pratique, il se peut que diverses entités interviennent dans les différentes étapes. La génération des clés est confiée à une première autorité qui les communique, du moins la partie privée, à un intégrateur en vue de la personnalisation des modules de sécurité. I1 est à noter que cette génération peut s'effectuer directement dans le module de sécurité et que seule la clé publique soit communiquée lors d'une phase d'initialisation, dans un environnement sécurisé.

[058] Cette base de données des clés publiques associées au numéro unique (UA) de chaque module de sécurité peut, soit tre gérée par l'opérateur, soit tre déléguée à une entité tierce. C'est cette entité qui assurera les fonctions d'allocation de ressources en lieu et place de l'opérateur.

[059] Dans une autre forme de réalisation de l'invention, il est souhaitable que le chargement d'une application puisse s'effectuer d'une manière globale. Du fait que les modules de sécurité utilisent une clé unique par module, une étape intermédiaire est ajoutée lors de la réservation de la ressource. Dans les paramètres transmis par l'opérateur OP vers un module de sécurité, une clé de domaine est ajoutée, clé qui est commune à tous les modules de sécurité pour une application donnée. La définition de la ressource est spécifique à chaque module de sécurité selon sa capacité matérielle, mais une fois définie, elle reçoit un nom logique qui est commun à tous les modules ainsi qu'une clé commune. Le fournisseur FO peut donc télécharger, soit si- multanément en mode diffusion son application dans tous les modules connectés, soit par une procédure indépendante du module de sécurité, lors d'un appel de ce module au serveur du fournisseur. Cette clé de domaine DK peut tre soit symétrique, soit asymétrique selon l'implémentation de la méthode. Cette clé remplacera la paire de clés publique/privée du module de sécurité lors de l'établissement de la liaison sécurisée.