Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CALCULATING A FIRST IDENTIFIER OF A SECURE ELEMENT OF A MOBILE TERMINAL ACCORDING TO A SECOND IDENTIFIER OF SAID SECURE ELEMENT
Document Type and Number:
WIPO Patent Application WO/2010/139780
Kind Code:
A1
Abstract:
The invention relates to a method for calculating a first identifier of a secure element (10) of a mobile terminal (11) according to a second identifier of said secure element (10). The first identifier is a temporary identifier and the second identifier is a final identifier of the secure element (10) in a telecommunications network. According to the invention, the method comprises the steps of: a – during the first attempt to connect the mobile terminal (11) to the telecommunications network, calculating the first identifier according to the second identifier; b – transmitting the first identifier to the telecommunications network; c – in response to a message of acceptance of the first identifier from the telecommunications network, inhibiting the use of the first identifier by the secure element (10) and, for every subsequent attempt to connect to the telecommunications network, using the second identifier to authenticate the secure element (10).

Inventors:
AIT AISSA RADOUANE (FR)
GROS JEAN-FRANCOIS (FR)
Application Number:
PCT/EP2010/057822
Publication Date:
December 09, 2010
Filing Date:
June 04, 2010
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GEMALTO SA (FR)
AIT AISSA RADOUANE (FR)
GROS JEAN-FRANCOIS (FR)
International Classes:
H04L29/06; H04W8/04; H04W8/26; H04W12/02
Domestic Patent References:
WO2004030394A12004-04-08
WO2003077585A12003-09-18
WO2008092998A12008-08-07
Foreign References:
US6225888B12001-05-01
US20060058028A12006-03-16
Other References:
See also references of EP 2438735A1
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de calcul d'un premier identifiant d'un élément sécurisé (10) d'un terminal mobile (11 ) à partir d'un second identifiant dudit élément sécurisé (10), ledit premier identifiant étant un identifiant temporaire et le second identifiant étant un identifiant définitif dudit élément sécurisé (10) dans un réseau de télécommunications, ledit procédé consistant à : a - calculer, lors de la première tentative de connexion dudit terminal mobile (11 ) audit réseau de télécommunications, ledit premier identifiant à partir dudit second identifiant ; b - transmettre audit réseau de télécommunications ledit premier identifiant ; c - en réponse dudit réseau de télécommunications d'un message d'acceptation dudit premier identifiant, inhiber l'utilisation dudit premier identifiant par ledit élément sécurisé (10) et, pour toute tentative ultérieure de connexion audit réseau de télécommunications, utiliser ledit second identifiant pour authentifier ledit élément sécurisé (10).

2. Procédé selon la revendication 1 , caractérisé en ce que l'étape -a- consiste à calculer ledit premier identifiant à partir dudit second identifiant en appliquant un masque (M) audit second identifiant.

3. Procédé selon la revendication 2, caractérisé en ce que l'application dudit masque (M) consiste à modifier l'état d'au moins un bit dudit second identifiant, l'état dudit bit étant reconnu au niveau dudit réseau comme étant celui d'un identifiant temporaire.

4. Procédé selon la revendication 1 , caractérisé en ce qu'il consiste à intercepter ledit second identifiant transmis dudit élément sécurisé (10) audit terminal mobile (11 ) et à le convertir dans ledit premier identifiant.

Description:
Procédé de calcul d'un premier identifiant d'un élément sécurisé d'un terminal mobile à partir d'un second identifiant de cet élément sécurisé

Le domaine de l'invention est celui des réseaux de télécommunications, notamment celui des éléments sécurisés utilisés dans les terminaux mobiles communiquant dans de tels réseaux.

On entend par élément sécurisé une carte telle qu'une carte SIM (Subscriber Identity Module en anglais) utilisée dans des terminaux de type GSM ou USIM (Universal Subscriber Identity Module en anglais) utilisée dans des terminaux de type UMTS. On entend également par élément sécurisé un module de sécurité intégré de manière fixe (non amovible) dans un terminal mobile.

Ces éléments sécurisés servent notamment à authentifier l'abonné du terminal mobile auprès de l'opérateur du réseau de télécommunications. L'authentification consiste à transmettre au réseau de télécommunications, depuis le terminal mobile renfermant l'élément sécurisé, un identifiant de l'élément sécurisé. Cet identifiant est appelé IMSI (International Mobile Subscriber Identity en anglais) dans un système GSM ou UMTS. L'IMSI caractérise l'élément sécurisé et donc le souscripteur à un abonnement au réseau de télécommunications. La reconnaissance de l'IMSI au niveau du réseau de l'opérateur permet à l'abonné de s'y connecter et à l'opérateur de gérer l'abonnement de l'utilisateur.

Les IMSIs des éléments sécurisés sont générés par l'opérateur qui les fournit aux fabricants des éléments sécurisés. Ces derniers, lors de la phase de personnalisation des éléments sécurisés, mémorisent de manière sécurisée une IMSI dans chaque élément sécurisé. Chaque élément sécurisé comprend alors une IMSI qui lui est propre et qui lui permettra ultérieurement de s'authentifier sur le réseau de l'opérateur. Après personnalisation, les éléments sécurisés sont vendus à l'opérateur qui les redistribue à son réseau commercial qui assure ensuite leur revente aux futurs abonnés.

Afin de permettre à un nouvel abonné de se connecter au réseau de télécommunications avec son terminal mobile dès qu'il achète un élément sécurisé, IiMSI de cet élément sécurisé doit être connu du réseau. A cet effet, les IMSIs des éléments sécurisés sont provisionnés au niveau du réseau de l'opérateur au moment où ces IMSIs sont fournis au(x) fabricant(s) des éléments sécurisés, ou tout Ie moins au moment où la personnalisation des éléments sécurisés est lancée. Ces IMSIs sont en pratique provisionnés dans les HLRs du réseau de l'opérateur. Le HLR ou Home Location Register est un élément du réseau cellulaire de téléphonie mobile GSM. II s'agit de la base de données centrale comportant les informations relatives à tout abonné autorisé à utiliser ce réseau GSM. Afin que les données soient cohérentes sur l'ensemble du réseau, c'est elle qui sert de référence aux autres bases de données locales, les VLR.

Le HLR contient notamment des informations caractérisant l'utilisateur lui-même :

- IiMSI 1 identifiant l'utilisateur, - I 1 IMEI définissant le terminal mobile utilisé,

- le MSISDN (Mobile Station Integrated Service Digital Network), indiquant Ie numéro d'appel international via lequel l'abonné est joignable,

- les services souscrits par l'abonné, l'état des renvois d'appels, ...

Le fait de provisionner les IMSIs au niveau du HLR pose le problème suivant : entre la personnalisation d'un élément sécurisé et son achat par un abonné, il peut s'écouler un temps très important, plusieurs mois voire plusieurs années si l'opérateur n'arrive pas à écouler ses stocks d'éléments sécurisés. Or, provisionner les IMSIs au niveau d'un HLR a un coût non négligeable. Ainsi, lorsqu'un opérateur demande la personnalisation de plusieurs millions d'éléments sécurisés et n'arrive pas à écouler ses stocks suffisamment rapidement, cela représente pour lui une perte financière très importante puisqu'il est obligé de provisionner les IMSIs d'éléments sécurisés non vendus.

Afin de remédier à cet inconvénient, il est connu d'inscrire dans les éléments sécurisés, non pas un seul IMSI, mais deux : un IMSI temporaire, noté IMSI t , et un IMSI définitif, noté IMSI d .

La figure 1 montre une partie d'un réseau de télécommunications où un élément sécurisé comprend deux tels IMSIs. Dans cette figure, un élément sécurisé 10, sous la forme d'une carte SIM ou USIM, est compris dans un terminal mobile 11. Le terminal 11 communique via une station BTS non représentée avec un ensemble 12 comprenant un MSC 15 (Mobile Switching Center en anglais) associé à un VLR (Visitor Location Register en anglais) et une base de données 17 comprenant les IMSl temporaires et les IMSIs définitifs associés à ces IMSI temporaires.

Lors de la première connexion de l'élément sécurisé 10 au réseau, IiMSI temporaire IMSI t est transmis du terminal mobile 11 au réseau de télécommunications. L'IMSI temporaire IMSI t est détecté par l'ensemble 12 comme étant un IMSl temporaire et Ia tentative de connexion est routée vers un dispositif de détection automatique de connexion 14. Celui-ci établit alors une connexion vers un HLR 13 en lui indiquant qu'il doit provisionner I 1 IMSI définitif associé à NMSI temporaire reçu. Ensuite, le dispositif de détection automatique de connexion 14 informe l'ensemble 12 que NMSI définitif est provisionné. Cette information est également transmise au terminal 11 et à l'élément sécurisé 10, soit par l'ensemble 12, soit directement par Ie dispositif de détection automatique de connexion 14. De cette manière, l'élément sécurisé est informé qu'il peut désormais utiliser IMSI d en lieu et place d'IMSIt. A la tentative de connexion suivante, l'élément sécurisé 10 et/ou Ie terminal mobile 11 utilisera IMSI d pour se connecter au réseau. L'ensemble 12, à Ia réception d'IMSI d , routera directement la demande de connexion au HLR 13, le dispositif de détection automatique de connexion 14 n'étant plus sollicité.

L'IMSI temporaire IMSI t n'étant plus utilisé par l'élément sécurisé 10, celui-ci peut être recyclé, c'est-à-dire être utilisé pour Ia personnalisation d'un autre élément sécurisé.

L'inconvénient de cette solution est que Ie nombre d'IMSI t n'est pas illimité au niveau du réseau de télécommunications. Il faut donc que l'opérateur les gère tout comme il gère les IMSI d dans l'état de Ia technique afin de pouvoir les recycler.

II est également connu, par Ie document US-6.225.888, afin d'éviter la fraude et de renforcer Ia sécurité entre l'antenne réseau et un terminal mobile, d'utiliser un pseudo-identifiant obtenu à l'aide de NMSI et de deux valeurs aléatoires. La reconnaissance du pseudo-identifiant par Ie réseau assure ce dernier qu'il n'y a pas eu de fraude et l'IMSI est alors utilisé afin de finaliser l'authentification. Ce procédé est répété à chaque nouvelle tentative d'accès au réseau par le terminal mobile, c'est-à-dire en pratique à chaque mise sous tension du terminal mobile.

La présente invention a notamment pour objectif de remédier à ces inconvénients.

Plus précisément, un des objectifs de l'invention est de fournir un procédé de gestion d'IMSIs permettant à un opérateur de ne pas avoir à provisionner des IMSIs non utilisés dans un HLR, tout en évitant de stocker deux IMSIs dans chaque élément sécurisé.

Cet objectif, ainsi que d'autres qui apparaîtront par la suite, est atteint grâce à un procédé de calcul d'un premier identifiant d'un élément sécurisé d'un terminal mobile à partir d'un second identifiant de cet élément sécurisé, le premier identifiant étant un identifiant temporaire et le second identifiant étant un identifiant définitif de l'élément sécurisé dans un réseau de télécommunications, Ie procédé consistant à : a - calculer, lors de Ia première tentative de connexion du terminal mobile au réseau de télécommunications, Ie premier identifiant à partir du second identifiant ; b - transmettre au réseau de télécommunications Ie premier identifiant ; c - en réponse du réseau de télécommunications d'un message d'acceptation du premier identifiant, inhiber l'utilisation du premier identifiant par l'élément sécurisé et, pour toute tentative ultérieure de connexion au réseau de télécommunications, utiliser Ie second identifiant pour authentifier l'élément sécurisé.

Avantageusement, l'étape -a- consiste à calculer Ie premier identifiant à partir du second identifiant en appliquant un masque au second identifiant. Préférentiellement, l'application du masque consiste à modifier l'état d'au moins un bit du second identifiant, l'état du bit étant reconnu au niveau du réseau comme étant celui d'un identifiant temporaire. Dans un mode de mise en œuvre avantageux, le procédé consiste à intercepter Ie second identifiant transmis de l'élément sécurisé au terminal mobile et à le convertir dans Ie premier identifiant.

D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture suivante de deux modes de mise en œuvre avantageux de l'invention, donnés à titre illustratif et non limitatif, et des figures annexées dans lesquelles : la figure 1 montre une partie d'un réseau de télécommunications où un élément sécurisé comprend deux IMSIs ; - la figure 2 représente une première méthode de mise en œuvre de la présente invention ; la figure 3 représente une deuxième méthode de mise en œuvre de la présente invention.

La figure 1 a été décrite en référence à l'état de la technique. La figure 2 représente une première méthode de mise en œuvre de la présente invention.

Selon la recommandation E 212 de I 1 UIT, l'identité IMSI se compose de trois champs: MCC, MNC et MSIN :

- 3 chiffres correspondant au MCC (Mobile Country Code) c'est à dire à l'indicatif du pays.

- 2 ou 3 chiffres correspondant au MNC (Mobile Network Code) c'est à dire à l'indicatif de l'opérateur.

- 10 chiffres ou moins correspondant au MSIN (Mobile Subscriber Identification Number) c'est à dire au numéro de l'abonné à l'intérieur du réseau GSM. On rajoute en plus le numéro avant le MSIN, H1 H2

(2 chiffres) pour donner l'adresse du HLR de l'abonné du réseau.

Dans la figure 2, la référence 20 correspond à une partie du MSIN, par exemple aux 8 derniers bits du MSIN. Dans cet exemple, les trois derniers bits sont 010. Ces derniers bits sont ceux de NMSI définitif IMSI d d'un élément sécurisé. Dans ce premier mode de mise en œuvre, l'invention propose, lors de Ia première tentative de connexion de l'abonné au réseau de son opérateur, d'appliquer un masque M au MSIN d de l'élément sécurisé afin de générer un IMSI temporaire IMSIt dont les derniers bits du dernier octet 21 ne sont plus 010 mais 111. Cette opération de masquage peut, dans un mode de réalisation simplifié, consister en une simple conversion des bits à 0 en des bits à 1. La fonction de masquage peut être plus élaborée, comme il sera vu par la suite. Lors de la première tentative de connexion au réseau de l'opérateur,

IMSIt avec ses trois derniers bits à 1 est donc transmis (étape 22) à l'ensemble 12 de Ia figure 1. Celui-ci détecte à la réception de l'octet 23, par lecture de sa base de données 17 ou de part Ia structure de I 9 IMSI reçu (derniers bits à 1 ), qu'il s'agit non pas d'un IMSI définitif IMSI d mais d'un IMSI temporaire IMSI t . Le dispositif de détection automatique de connexion 14 est alors contacté pour qu'il provisionne dans le HLR 13 NMSI définitif IMSI d dont les derniers bits sont 010.

Un message 24 d'autorisation d'accès au réseau est transmis à l'élément sécurisé une fois celui-ci authentifié par son IMSI temporaire IMSI t . L'IMSI définitif IMSId peut être calculé en appliquant à I 1 IMSI temporaire IMSI t une fonction réciproque de celle obtenue en appliquant le masque M. Cette fonction réciproque peut être notée M "1 . Il est en effet important de pouvoir reconstituer NMSI définitif IMSI d à partir de NMSI temporaire IMSI t au niveau du dispositif de détection automatique de connexion 14 ou au niveau du HLR 13 pour qu'à la prochaine tentative de connexion de l'usager au réseau, cet IMSI d soit reconnu au niveau de l'ensemble 12 pour être transmis au HLR 13 en tant qu'IMSI définitif. Une fois provisionné dans Ie HLR 13, NMSI d est facturé à l'opérateur.

L'IMSI définitif IMSId peut également être transmis lors d'une étape 25 du terminal au réseau, par exemple via SMS.

La fonction de masquage M peut être une simple inversion de bits du MSIN dans un mode de réalisation préféré. Dans ce premier mode de mise en œuvre, la fonction de masquage est réalisée par une application installée au niveau de la carte SIM 10. Une fois NMSIt reconnu au niveau du dispositif de détection automatique de connexion 14, celui-ci envoie une commande de désactivation de NMSI t au niveau de Ia carte 10. Celle-ci utilisera à l'avenir NMSId en désactivant la fonction M. La figure 3 représente une deuxième méthode de mise en œuvre de la présente invention.

Dans ce mode de mise en œuvre, au lieu d'installer une fonction de masquage au niveau de la carte SIM 10, il est prévu de modifier le système d'exploitation de la carte SIM 10. Lors d'une première tentative de connexion 30 au réseau, le terminal 11 demande à la carte 10 son numéro d'IMSI. Celle- ci lui répond en lui envoyant son IMSI définitif IMSI d lors d'une étape 31. Le système d'exploitation 32 de la carte 10 intercepte IMSI d et le remplace par IMMSI temporaire IMSIt et c'est donc NMSIt qui est transmis, lors d'une étape 33, au terminal 11. Le remplacement de l'IMSI définitif IMSI d par NMSI temporaire IMSI t peut également consister à utiliser un masque M tel que décrit en référence à la figure 2.

L'étape suivante consiste à transmettre IMSI t à l'ensemble 12 qui reconnaît qu'il s'agit d'une IMSI temporaire. Le dispositif de détection automatique de connexion 14 est alors contacté pour qu'il provisionne dans le HLR 13 l'IMSI définitif IMSId. Une fois celui-ci provisionné, le HLR 13 ou le dispositif de détection automatique de connexion 14 envoie un message au terminal 11 pour que celui-ci désactive dans le système d'exploitation 32 le remplacement de l'IMSI définitif IMSId par l'IMSI temporaire IMSI t . A la prochaine tentative de connexion, l'IMSI définitif IMSI d sera transmis de la carte 10 au terminal 11 sans être intercepté et modifié par le système d'exploitation 32, l'ensemble 12 le reconnaîtra comme étant un IMSI définitif IMSI d et contactera directement Ie HLR 13.

La description qui précède a été donnée à simple titre illustratif et non limitatif et l'homme du métier imaginera aisément d'autres modes de mise en oeuvre de la présente invention entrant dans le cadre des revendications.