Sélection de la langue

Search

Sommaire du brevet 2552447 

Énoncé de désistement de responsabilité concernant l'information provenant de tiers

Une partie des informations de ce site Web a été fournie par des sources externes. Le gouvernement du Canada n'assume aucune responsabilité concernant la précision, l'actualité ou la fiabilité des informations fournies par les sources externes. Les utilisateurs qui désirent employer cette information devraient consulter directement la source des informations. Le contenu fourni par les sources externes n'est pas assujetti aux exigences sur les langues officielles, la protection des renseignements personnels et l'accessibilité.

Disponibilité de l'Abrégé et des Revendications

L'apparition de différences dans le texte et l'image des Revendications et de l'Abrégé dépend du moment auquel le document est publié. Les textes des Revendications et de l'Abrégé sont affichés :

  • lorsque la demande peut être examinée par le public;
  • lorsque le brevet est émis (délivrance).
(12) Brevet: (11) CA 2552447
(54) Titre français: PROCEDE DE DETECTION DE MODIFICATIONS ILLICITES DES LOGICIELS CONSTRUCTEURS
(54) Titre anglais: METHOD FOR DETECTING ILLEGAL MODIFICATIONS MADE TO MANUFACTURER SOFTWARE
Statut: Périmé et au-delà du délai pour l’annulation
Données bibliographiques
Abrégés

Abrégé français


Procédé permettant de détecter et/ou d'éviter des modifications illicites d'un
logiciel constructeur au sein d'un système de type GSM, comprenant un noyau
dur et un noyau mou, une interface locale de données, comportant au moins les
étapes suivantes A - le signal reçu sur l'interface locale de données du
terminal n'est pas valide, mettre le terminal GSM dans un état non
opérationnel, B - le signal est un signal de déconnexion sur l'interface
locale de données, ou il n'y a pas de signal, lancer une procédure de
démarrage sécurisé, avec exécution des fonctions de contrôle Autotest du noyau
dur, si l'autotest est OK, alors tester l'intégrité du noyau mou, si cette
intégrité est OK, alors activer le terminal pour un fonctionnement normal, si
l'intégrité est KO, alors mettre le terminal dans un état non opérationnel, si
l'autotest est KO, alors mettre le terminal GSM dans un état non opérationnel.
C - le signal reçu est un signal de démarrage valide, si le fusible est non
claqué, rendre le terminal GSM opérationnel, si le fusible est claqué, rendre
le terminal non totalement opérationnel, en désactivant au moins une des
fonctions opérationnelles du terminal : si le signal est un signal de type
test JTAG, poursuivre la procédure de test, si le signal est un signal de
test, démarrer en mode non sécurisé et poursuivre la procédure de test.


Abrégé anglais

The invention relates to a method enabling the detection and/or prevention of illegal modifications made to a manufacturer software in the field of a GSM system, comprising a hard core and a soft core, a local data interface, and having at least the following steps: A) when the signal received on the local data interface of the terminal is not valid, placing the GSM terminal in a non-operational state; B) the signal is a disconnecting signal on the local data interface, or when there is no signal, initiating a secured start-up procedure with the execution of the control functions: Autotest of the hard core: if the autotest is OK, test the integrity of the soft core; if this integrity is OK, activate the terminal for a normal operation; if the integrity is not OK, place the terminal in a non-operational state; if the autotest is not OK, place the GSM terminal in a non-operational state. C) the signal received is a valid start signal: if the fuse is not burnt out, make the GSM terminal operational; if the fuse is burnt out, make the terminal partially operational while deactivating at least one of the operational functions of the terminal: if the signal is a JTAG test signal, proceed with the test procedure; if the signal is a test signal, start in a non-secured mode and proceed with the test procedure.

Revendications

Note : Les revendications sont présentées dans la langue officielle dans laquelle elles ont été soumises.


15
Les réalisations de l'invention au sujet desquelles un droit exclusif de
propriété ou de privilège est revendiqué sont définies comme il suit:
1. Procédé permettant de détecter et/ou d'éviter la modification de logiciels
embarqués dans une mémoire programmable au sein d'un système comprenant
un noyau dur contenant des fonctions de sécurité matérielle adaptées à
vérifier
l'intégrité d'un noyau mou comprenant une mémoire programmable, le système
comportant une interface locale de données, dans lequel il comporte au moins
les étapes suivantes :
A1 - le signal reçu sur l'interface locale de données n'est pas valide,
mettre le système dans un état non opérationnel,
B1 - le signal reçu sur l'interface locale de données est un signal de
déconnexion, ou il n'y a pas de signal, lancer une procédure de démarrage
sécurisé, avec exécution des fonctions de contrôle :
Autotest du noyau dur :
Si l'autotest est OK, alors tester l'intégrité de la mémoire
reprogrammable,
Si cette intégrité est OK, alors activer le système pour un
fonctionnement normal
Si cette intégrité est KO, alors mettre le système dans un
état non opérationnel
Si l'autotest est KO, alors mettre le système dans un état non
opérationnel,
C1 - le signal reçu est un signal de démarrage valide,
Si le système est dans un mode de développement, le rendre
opérationnel,
Si le système est dans un mode d'exploitation opérationnelle et si le signal
est un signal de test, alors désactiver au moins une des fonctions
essentielles du
fonctionnement opérationnel.
2. Procédé permettant de détecter et/ou d'éviter des modifications illicites
d'un logiciel constructeur au sein d'un système de type GSM, comprenant un

16
noyau dur et un noyau mou, une interface locale de données, comportant au
moins les étapes suivantes :
A2 - le signal reçu sur l'interface locale de données du terminal n'est pas
valide, mettre le terminal GSM dans un état non opérationnel,
B2 - le signal reçu sur l'interface locale de données est un signal de
déconnexion, ou il n'y a pas de signal, lancer une procédure de démarrage
sécurisé, avec exécution des fonctions de contrôle :
Autotest du noyau dur
Si l'autotest est OK, alors tester l'intégrité du noyau mou
Si cette intégrité est OK, alors activer le terminal pour un
fonctionnement normal,
Si l'intégrité est KO, alors mettre le terminal dans un état non
opérationnel,
Si l'autotest est KO, alors mettre le terminal GSM dans un état non
opérationnel,
C2 - le signal reçu est un signal de démarrage valide :
Si le fusible est non claqué, rendre le terminal GSM opérationnel,
Si le fusible est claqué, rendre le terminal non totalement
opérationnel, en désactivant au moins une des fonctions opérationnelles
du terminal :
Si le signal est un signal de type test JTAG, poursuivre la
procédure de test,
Si le signal est un signal de test, démarrer en mode non
sécurisé et poursuivre la procédure de test.
3. Procédé selon l'une quelconque des revendications 1 et 2 dans lequel
l'échange des données entre le noyau dur et le noyau mou est effectué en
utilisant un algorithme basé sur le principe de non-rejeu et de non
prédictibilite
des données transmises.
4. Système permettant de détecter et/ou d'éviter la modification de logiciels
embarqués dans une mémoire programmable comprenant un noyau dur
contenant des fonctions de sécurité matérielle et un noyau mou comprenant une

17
mémoire programmable, une interface locale de données apte à recevoir des
signaux, dans lequel il comporte des moyens adaptés à :
mettre le système dans un état non opérationnel lorsque le signal reçu sur
l'interface locale de données n'est pas valide,
pour un signal reçu de déconnexion ou une absence de signal sur
l'interface locale de données, lancer une procédure de démarrage sécurisé,
avec
exécution de fonctions de contrôle :
Autotest du noyau dur :
Si l'autotest est OK, alors tester l'intégrité de la mémoire
programmable,
Si cette intégrité est OK, alors activer le système pour un
fonctionnement normal
Si cette intégrité est KO, alors mettre le système dans un
état non opérationnel
Si l'autotest est KO, alors mettre le système dans un état non
opérationnel,
Pour un signal reçu est un signal de démarrage valide,
Si le système est dans un mode de développement, le rendre
opérationnel,
Si le système est dans un mode d'exploitation opérationnelle, et si
le signal est un signal test alors désactiver au moins une des fonctions
essentielles du fonctionnement opérationnel au démarrage.
5. Système selon la revendication 4 dans lequel il comporte des moyens de
sécurisation des échanges de données entre le noyau dur et le noyau mou.
6. Système selon la revendication 4 dans lequel le système est un terminal
GSM.
7. Système selon la revendication 4 dans lequel le système est un micro-
ordinateur.

18
8. Système selon la revendication 4 dans lequel le système est un lecteur de
type MP3 contenant une mémoire reprogrammable.

Description

Note : Les descriptions sont présentées dans la langue officielle dans laquelle elles ont été soumises.


WO 2005/069591 CA 02552447 2006-07-04PCT/EP2004/053523
1
PROCEDE DE DETECTION DE MODIFICATIONS ILLICITES DES
LOGICIELS CONSTRUCTEURS
L'invention concerne notamment un procédé permettant de
détecter des modifications et/ou d'éviter la modification de logiciels
constructeurs pour mobile GSM (abréviation anglo-saxonne de Global
System Mobile), logiciels embarqués dans une mémoire reprogrammable.
Elle concerne aussi tout système comportant un noyau dur
(hardware non modifiable se présentant sous la forme d'un ASIC par
exemple) et un noyau mou (comprenant des fonctions de sécurité
programmables), par exemple un ordinateur de type PC comprenant un
ASIC non reprogrammable et un système d'exploitation.
Les terminaux mobiles GSM sont reprogrammables afin de
pouvoir faire évoluer les versions logicielles des services offerts aux
utilisateurs. Actuellement, l'accès aux fonctions de reprogrammation n'est
pas suffisamment sécurisé et certains utilisateurs parviennent facilement à
effectuer des modifications logicielles afin d'outrepasser les fonctions de
sécurité intégrées par les constructeurs. De -ce fait, ils falsifient le
fonctionnement des terminaux afin d'accéder à des fonctions ou des services
supplémentaires ou de réutiliser des terminaux volés.
Les moyens de protection actuels contre les modifications illicites
de logiciels sont insuffisants. Les pirates parviennent assez rapidement à
trouver les adresses des mémoires programmables à modifier, pour
neutraliser ou contourner les mécanismes de sécurité mis en place par les
constructeurs. L'objectif des pirates est d'autoriser, sans paiement,
l'accès aux services supplémentaires potentiellement disponibles et
d'outrepasser les contrôles d'accès.
Les modifications sont réalisables via de multiples canaux (UART
ou Universal Asynchronous ReceiverfTransmitter, USB ou Universal Serial
Bus, JTAG ou Joint Test Action Group,....) ou par modification directe sur la

CA 02552447 2012-07-31
2
mémoire reprogrammable ou FEPROM (Flash Erasable Programmable Read
Only Memory), par atteinte à l'intégrité matérielle par dé soudage ¨ re
soudage, par exemple.
Le mode actuel de démarrage d'un terminal GSM en mode auto-
configuration, par détection de signaux spécifiques, est un mécanisme faible
qui n'offre pas de protection solide.
Un aspect de l'invention concerne un procédé permettant de détecter
et/ou d'éviter la modification de logiciels embarqués dans une mémoire
programmable au sein d'un système comprenant un noyau dur contenant
des fonctions de sécurité matérielle adaptées à vérifier l'intégrité d'un
noyau
mou comprenant une mémoire programmable, le système comportant une
interface locale de données, dans lequel il comporte au moins les étapes
suivantes :
Al - le signal reçu sur l'interface locale de données n'est pas valide,
mettre le système dans un état non opérationnel,
B1 - le signal reçu sur l'interface locale de données est un signal de
déconnexion, ou il n'y a pas de signal, lancer une procédure de démarrage
sécurisé, avec exécution des fonctions de contrôle :
Autotest du noyau dur:
Si l'autotest est OK, alors tester l'intégrité de la mémoire
reprogrammable,
Si cette intégrité est OK, alors activer le système pour
un fonctionnement normal
Si cette intégrité est KO, alors mettre le système dans
un état non opérationnel
Si l'autotest est KO, alors mettre le système dans un état non
opérationnel,
Cl - le signal reçu est un signal de démarrage valide,
Si le système est dans un mode de développement, le rendre
opérationnel,
Si le système est dans un mode d'exploitation opérationnelle et si le
signal est un signal de test, alors désactiver au moins une des fonctions
essentielles du fonctionnement opérationnel.

CA 02552447 2012-07-31
3
Un autre aspect de l'invention concerne un procédé permettant de
détecter et/ou d'éviter des modifications illicites d'un logiciel constructeur
au
sein d'un système de type GSM, comprenant un noyau dur et un noyau mou,
une interface locale de données, comportant au moins les étapes suivantes :
A2 - le signal reçu sur l'interface locale de données du terminal n'est
pas valide, mettre le terminal GSM dans un état non opérationnel,
B2 - le signal reçu sur l'interface locale de données est un signal de
déconnexion, ou il n'y a pas de signal, lancer une procédure de démarrage
sécurisé, avec exécution des fonctions de contrôle :
Autotest du noyau dur
Si l'autotest est OK, alors tester l'intégrité du noyau mou
Si cette intégrité est OK, alors activer le terminal pour un
fonctionnement normal,
Si l'intégrité est KO, alors mettre le terminal dans un état non
opérationnel,
Si l'autotest est KO, alors mettre le terminal GSM dans un état non
opérationnel,
C2 - le signal reçu est un signal de démarrage valide :
Si le fusible est non claqué, rendre le terminal GSM
opérationnel,
Si le fusible est claqué, rendre le terminal non totalement
opérationnel, en désactivant au moins une des fonctions
opérationnelles du terminal :
Si le signal est un signal de type test JTAG, poursuivre la
procédure de test,
Si le signal est un signal de test, démarrer en mode non
sécurisé et poursuivre la procédure de test.
L'échange des données entre le noyau dur et le noyau mou est
par exemple effectué en utilisant un algorithme basé sur le principe de non-
rejeu et de non prédictibilité des données transmises.

CA 02552447 2012-07-31
4
Un autre aspect de l'invention concerne un système permettant de
détecter et/ou d'éviter la modification de logiciels embarqués dans une
mémoire programmable comprenant un noyau dur contenant des fonctions
de sécurité matérielle et un noyau mou comprenant une mémoire
programmable, une interface locale de données apte à recevoir des
signaux, dans lequel il comporte des moyens adaptés à:
mettre le système dans un état non opérationnel lorsque le signal
reçu sur l'interface locale de données n'est pas valide,
pour un signal reçu de déconnexion ou une absence de signal sur
l'interface locale de données, lancer une procédure de démarrage sécurisé,
avec exécution de fonctions de contrôle :
Autotest du noyau dur:
Si l'autotest est OK, alors tester l'intégrité de la mémoire
programmable,
Si cette intégrité est OK, alors activer le système pour
un fonctionnement normal
Si cette intégrité est KO, alors mettre le système dans
un état non opérationnel
Si l'autotest est KO, alors mettre le système dans un état non
opérationnel,
Pour un signal reçu est un signal de démarrage valide,
Si le système est dans un mode de développement, le rendre
opérationnel,
Si le système est dans un mode d'exploitation opérationnelle,
et si le signal est un signal test alors désactiver au moins une des
fonctions essentielles du fonctionnement opérationnel au démarrage.
Le système peut comporter des moyens de sécurisation des
échanges de données entre le noyau dur et le noyau mou.

WO 2005/069591 CA 02552447 2006-07-04PCT/EP2004/053523
5
Le système peut être un terminal GSM ou un micro-ordinateur de
type PC ou un lecteur de type MP3 contenant une mémoire reprogrammable.
Le procédé selon l'invention présente notamment les avantages
suivants. Il tient compte du processus industriel de production, de
commercialisation et de maintenance. L'adaptation des principes d'intégrité
(au sens authenticité : origine et intégrité), des logiciels et données
reprogrammables est répartie sur des dispositifs matériels intégrés dans un
ASIC garantissant la non modification des mécanismes de contrôle, associés
à des dispositifs de sécurité logiciels adaptables aux différentes versions
logicielles de terminaux GSM par exemple.
D'autres caractéristiques et avantages de l'invention apparaîtront
mieux à la lecture de la description d'un exemple donné à titre illustratif et
nullement limitatif annexé des figures qui représentent :
= La figure 1 les composantes fonctionnelles d'un terminal mobile GSM
ayant un impact sur la sécurité d'accès,
= La figure 2 la structure de la FEPROM,
= La figure 3 trois niveaux de sécurité considérés lors du démarrage du
GSM,
= La figure 4 un schéma de la logique de l'ensemble,
= La figure 5 un exemple d'échanges sécurisés entre composants du
terminal GSM sans secret partagé.
Afin de mieux faire comprendre le principe du procédé selon
l'invention, l'exemple qui suit est donné pour un système GSM dont
l'architecture est rappelée à la figure 1.
Cette figure 1 représente l'architecture fonctionnelle d'un terminal
GSM structuré en plusieurs modules. Seuls les modules ayant un impact sur
la sécurité sont représentés sur cette figure et sont pris en compte pour la
description. On distingue une composante matérielle comprenant le noyau
dur et une composante logicielle comprenant le noyau mou. Le noyau dur

CA 02552447 2006-07-04
WO 2005/069591 PCT/EP2004/053523
6
correspond aux fonctions de sécurité matérielles qui permettent de vérifier
l'intégrité du terminal lors d'un démarrage normal ou de rendre non-
opérationnel le terminal GSM dans tout autre mode de fonctionnement. Le
noyau mou intègre les fonctions de sécurité logicielles qui assurent la
sécurité du code chargé en FEPROM. Le noyau mou est signé hors ligne par
une clé secrète, et sa signature est vérifiée lors du démarrage NORMAL par
le noyau dur. En cas de compromission constatée de l'intégrité du terminal
GSM (perte de l'intégrité du noyau mou), le terminal devient non-opérationnel
pour tout mode de démarrage jusqu'à ce qu'un nouveau noyau mou intègre
soit téléchargé dans le terminal.
Les deux modules pris en compte dans la suite de la description
sont :
la composante matérielle comprenant :
= Le module ECOUTE_SIGNAL ;
= Le module DESACTIVATION_FONCTION ;
= Le module DEMARRAGE ;
= Le module NOYAU_DUR ou module de sécurité matérielle.
la composante logicielle comprenant :
= Le module NOYAU MOU ; ou module de sécurité logicielle ; .
= Le module APPLICATIONS.
Le module APPLICATIONS de la composante logicielle est
partiellement sécurisé. Il dépend étroitement de la politique de sécurité
choisie par le constructeur.
Ces deux composantes sont détaillées dans la suite de la description.
La description adopte la terminologie suivante :
VAR : une variable ou un état non souligné traduit son caractère ACTIF ;
VAR: une variable ou un état souligné traduit une NEGATION de son
caractère ACTIF.
Composante matérielle
NOYAU DUR

WO 2005/069591 CA 02552447 2006-07-04 PCT/EP2004/053523
7
Le noyau dur contient les mécanismes de sécurité matériels qui
permettent de vérifier son bon fonctionnement et l'intégrité du noyau mou et
les mécanismes qui permettent de définir la politique de sécurité à appliquer
en fonction du mode de démarrage (JTAG, AUTRE, NORMAL), et la phase
de fonctionnement du terminal, ASIC avec bit claqué ou non.
Vu de la sécurité, les fonctionnalités couvertes par les différents
modules de la composante matérielle sont implémentées en deux versions
de composants :
Le Composant FUSIBLE NON CLAQUE (aucune activation de
mécanismes de sécurité) qui utilise les modules suivants :
= ECOUTE_SIGNAL
= FUSIBLE
= DEMARRAGE non sécurisé
Le Composant FUSIBLE CLAQUE qui comporte deux modes de
fonctionnement selon la détection ou non d'un signal au démarrage du
terminal (Module ECOUTE_SIGNAL) (signal observé au niveau de l'interface
locale de données du terminal GSM)
= Absence de signal : mode de démarrage sécurisé (le terminal est
opérationnel)
ECOUTE_SIGNAL
FUSIBLE
DEMARRAGE (SECURISE)
= Réception d'un signal au niveau de l'interface locale de données du
terminal GSM : activation de la fonction SPLIT (inhibition d'une
fonction essentielle rendant le terminal non opérationnel)
ECOUTE_SIGNAL
FUSIBLE
DESACTIVATION_FONCTION (ou SPLIT)
DEMARRAGE (NON-SECURISE)

CA 02552447 2006-07-04
WO 2005/069591 PCT/EP2004/053523
8
Module ECOUTE SIGNAL
Ce module permet de connaître le type de signal reçu au niveau de
l'interface locale de données du terminal GSM. Il peut s'agir d'un signal de
type :
= JTAG : mode de démarrage de test où la composante d'amorçage du
système ou en anglo-saxon BOOT n'est pas réveillée, la partie
sécurité n'est donc pas activée,
= NORMAL : mode de fonctionnement nominal (aucun signal reçu au
io démarrage du terminal) où la sécurité est systématiquement activée
lorsque le bit est claqué,
= REDEMARRAGE : réinitialisation du système dans un état stable
avant redémarrage à froid avec des paramètres prédéfinis,
= AUTRE : mode de démarrage correspondant à divers modes de TEST
où la composante BOOT est réveillée mais la partie sécurité n'est pas
activée.
La réception d'un signal sur l'interface locale de données du
terminal GSM doit conduire à basculer systématiquement le termirfal dans un
mode non opérationnel si le fusible est claqué, avec une désactivation du
clavier, du son ou d'une fonction essentielle par exemple.
MODULE DESACTIVATION FONCTION (ou SPLIT)
Ce module permet de rendre le terminal non opérationnel par
désactivation d'une fonction essentielle au fonctionnement du terminal GSM,
par exemple le clavier, le son ou autre. Ce module est appelé MODULE
SPLIT dans un souci de simplification des figures.
MODULE FUSIBLE
Ce module permet de tester l'état du fusible qui correspond :
NON CLAQUE, au mode de développement avant vente (développement,
débogage...), avec l'utilisation de la version ASIC comportant un fusible non
claqué.

WO 2005/069591 CA 02552447 2006-07-04PCT/EP2004/053523
9
CLAQUE au mode d'exploitation du terminal GSM, après mise dans le circuit
de vente, avec l'utilisation de la version ASIC comportant un fusible claqué.
MODULE DEMARRAGE
Ce module a notamment pour fonction d'activer la politique de
sécurité en fonction du type de démarrage sollicité et permet d'appliquer la
politique de sécurité selon l'état du fusible et la présence ou non d'un
signal.
MODULES PILOTES
lo Ce module permet de charger les pilotes FLASH, de gestion des
E/S, afin de lire, écrire et exécuter en FEPROM. Les modules Hardware
ECOUTE_SIGNAL et FUSIBLE_CLAQUE sont enfouis dans le composant
ASIC, il n'est pas possible d'écouter ou intercepter les flux échangés entre
les deux composantes.
Composante logicielle
La figure 2 représente la structure de la FEPROM (abréviation
anglo-saxonne de Flash Programmable Read Only Memory) et son
interaction avec le noyau dur.
MODULE NOYAU MOU
Le noyau mou est une surcouche applicative qui assure
notamment la sécurité des applications et des données sensibles
référencées dans la liste des éléments sensibles à protéger. Les
mécanismes de sécurité du noyau mou sont mis en oeuvre au niveau de la
FEPROM après exécution du noyau dur.
La modification du noyau mou nécessite une phase de
téléchargement d'un nouveau noyau mou signé afin que ce dernier soit
reconnu comme valable au niveau du noyau dur.
MODULE APPLICATIONS
Ce module peut disposer de mécanismes de sécurité, répartis
dans l'ensemble du code contenu en FEPROM, dont l'objectif principal est de
détecter toute modification intempestive de l'intégrité du code sensible

WO 2005/069591 CA 02552447 2006-07-04PCT/EP2004/053523
10
surveillé. Les mécanismes de sécurité de ce module sont spécifiques des
fonctions constructeur intégrées en FEPROM.
L'idée de l'invention repose notamment sur le contrôle du
téléchargement de logiciels dans la FEPROM. Cette sécurisation est basée
sur un contrôle d'authenticité et d'intégrité des logiciels à télécharger.
Pour cela, le procédé prend en compte le cycle de vie complet des
terminaux. Ce cycle de vie correspond aux phases de développement
matériels et logiciels, intégration, tests, validation, mise en service,
exploitation, tests d'investigation en cas de dysfonctionnement, retour en
maintenance avec possibilité d'effectuer des modifications directes du code
logiciel ou patchs, pour permettre de tester et de valider les corrections
d'erreurs ou l'intégration d'évolutions.
Une partie des mécanismes proposés dans le procédé selon
l'invention est basée sur l'utilisation de mécanismes de signature utilisant
un
algorithme de Hash et de chiffrement asymétrique. Ceci permet notamment
de ne pas être contraint par la divulgation inopinée d'information secrète. En
effet, seul le signataire possède la clé secrète, la clé permettant les
contrôles
d'authenticité et d'intégrité est une clé publique.
Cette opération de signature est effectuée, par exemple, après
validation des logiciels sur une station dédiée avant diffusion des logiciels
à
télécharger. Seule cette station aura la connaissance de la clé secrète de
signature. Cette station aura également la capacité de générer les paires de
clés asymétriques en cas de besoin de renouvellement des clés.
Le procédé selon l'invention concerne les mécanismes de sécurité
matérielle pris en considération à la conception du terminal mobile et aussi
les mécanismes de sécurité à ajouter au niveau de la couche logicielle du
terminal.
Dans la suite, de la description on fait intervenir deux modes de
fonctionnement :
Le Mode NORMAL : ce mode permet d'activer les procédures de démarrage
de l'ASIC du terminal GSM et de rendre opérationnel le terminal GSM,

WO 2005/069591 CA 02552447 2006-07-04PCT/EP2004/053523
11
Le Mode TEST : ce mode permet potentiellement d'outrepasser les
procédures de démarrage de l'ASIC (par exemple en utilisant l'interface
JTAG) et de lire et/ou d'écrire directement en FEPROM.
Il est prévu deux états de fonctionnement pour la mise en service des
mécanismes de sécurité selon l'état du fusible décrit ci-après. L'état du
fusible correspond à une version d'ASIC spécifique.
La figure 3 schématise différents niveaux de sécurité qui seront
détaillés à la figure 4 du schéma de logique d'ensemble.
Trois cas sont à considérer lors du démarrage du terminal, figure 3:
Fusible non claqué, avec ou sans signal
Ce cas concerne tout type de démarrage avec ou sans signal dès lors que le
fusible est claqué ; les mécanismes de sécurité ne sont pas activés
Signal et Fusible claqué
Ce cas met en oeuvre l'activation de la fonction SPLIT
Pas de signal et Fusible claqué
Le démarrage est sécurisé
Pas de signal et fusible non claqué
Le démarrage n'est pas sécurisé
La figure 4 détaille les différentes étapes mises en oeuvre par le
procédé selon l'invention.
Le terminal GSM étant dans un état éteint, le procédé vérifie s'il
reçoit un signal sur l'interface locale de données (signal externe par
opposition à l'allumage habituel du GSM).
A2 ¨ Dans le cas où le signal reçu n'est pas valide, alors le procédé bascule
le terminal GSM dans un état non opérationnel (action = extinction).
B2 ¨ Dans le cas où le terminal GSM ne reçoit pas de signal ou reçoit un
signal de déconnexion sur l'interface locale de données, on se trouve dans le
mode NORMAL allumage en mode d'exploitation normal. Le procédé lance
alors la procédure de démarrage sécurisé, (toutes les procédures de sécurité
intégrées sont activées normalement, en cas d'atteinte constatée de perte en
intégrité du système, le terminal n'est plus opérationnel)

CA 02552447 2006-07-04
WO 2005/069591 PCT/EP2004/053523
12
Après allumage, le procédé exécute ensuite les fonctions de contrôle :
Autotest du noyau dur:
= Si l'autotest est OK, alors on teste l'intégrité du noyau mou
= Si cette intégrité est OK, alors le terminal peut être activé
pour un fonctionnement normal,
= Si l'intégrité est KO, alors le système GSM est mis en état
non opérationnel.
Dans ce mode, le terminal est apte à détecter une intrusion et donc à
réagir à toute modification des zones sensibles. Dans le cas de la
détection de perte d'intégrité du noyau mou, le terminal GSM exécute les
fonctions de défense prévues.
= Si l'autotest du noyau dur est KO, alors le terminal GSM est mis dans
un état non opérationnel.
C2 ¨ Dans le cas où le terminal GSM reçoit un signal de démarrage valide
alors le procédé exécute les étapes suivantes :
= Le fusible est non claqué, Auto-configuration NON CLAQUE, aucune
fonction de sécurité n'est mise en oeuvre, le système est rendu
opérationnel (état allumé, attente action).
= Le fusible est claqué, Auto-configuration CLAQUE, le terminal est
rendu non totalement opérationnel en utilisant une fonction de SPLIT,
alors
0 Si le signal est un signal JTAG, on désactive le clavier ou
l'écran, avant de poursuivre la procédure de test,
0 Si le signal est un autre signal de test valide, on désactive le
clavier ou l'écran, et on lance une procédure de démarrage non
sécurisée avant de poursuivre la procédure de test,
Ces deux modes de désactivation complémentaires et disjoints
permettent notamment de dérouler tous les scénarios de tests sans que le
terminal ne soit complètement opérationnel.
lI est possible, par exemple, de définir un mode de désactivation
où une interface utilisateur serait déportée du terminal GSM.
Par exemple, pour une interface clavier :

WO 2005/069591 CA 02552447 2006-07-04PCT/EP2004/053523
13
= Mode test 1 : le terminal est opérationnel mais le clavier est inactif. Ce
mode requiert l'ajout d'un clavier déporté sur la machine test.
= Mode test 2: le clavier est opérationnel ¨ la voie radio ou toute autre
fonction est inactive.
La figure 5 schématise les principes de sécurisation des échanges
de message entre les modules du terminal GSM.
La sécurisation des échanges de données est par exemple basée
sur les principes de non-rejeu des données transmises et de non prédictibilité
des données dynamiques.
Il peut être envisageable d'implémenter l'un ou l'autre des
mécanismes au niveau du terminal GSM. L'ajout d'une donnée dynamique
(valeur temporelle ou pseudo-aléa) pour rendre dynamiques les échanges de
messages afin de limiter toute tentative de rejeu d'un flux intercepté ou
d'utilisation de logiciels piratés.
Le composant A peut être l'ASIC (où il y a le NOYAU DUR) et le composant
B peut être la FEEPROM (où il y a le NOYAU MOU). Les échanges entre A
et B sont alors protégés par le processus décrit sur la figure 5. SHA
représente une fonction de "hachage", XOR'àorrespond à une opération "ou
exclusif", DYN correspond à une chaîne aléatoire.
Les messages échangés sont par exemple les suivants :
1/ Générateur de données dynamiques (horloge, pseudo-aléa) -> DYN
De l'ASIC A vers la FEPROM
2/ Envoi de DYN
3/ MSG1=SHA(DYN reçu) XOR Question)
de la FEPROM B vers l'ASIC A

WO 2005/069591 CA 02552447 2006-07-04PCT/EP2004/053523
14
4/ Envoi de MSG1
5/ Question reçue = SHA(DYN) X0R(MSG1)
6/ Vérification de la sémantique de la question reçue
7/ MSG2 = SHA(Question reçue, DYN) XOR REPONSE
de l'ASIC A vers la FEPROM B
8/ Envoi de MSG2
9/ REPONSE_RECUE = MSG2 XOR SHA(Question, DYN reçu)
Sans sortir du cadre de l'invention, le procédé s'applique aussi
pour détecter et/ou éviter les modifications illicites au sein d'un système de
type PC, comprenant un ASIC, (hardware non modifiable) et un espace
mémoire comprenant une couche logicielle à protéger.
Le procédé s'applique aussi dans un lecteur de type MP3
contenant une mémoire reprogrammable, tels que les lecteurs MP3 de type
clé USB.

Dessin représentatif
Une figure unique qui représente un dessin illustrant l'invention.
États administratifs

2024-08-01 : Dans le cadre de la transition vers les Brevets de nouvelle génération (BNG), la base de données sur les brevets canadiens (BDBC) contient désormais un Historique d'événement plus détaillé, qui reproduit le Journal des événements de notre nouvelle solution interne.

Veuillez noter que les événements débutant par « Inactive : » se réfèrent à des événements qui ne sont plus utilisés dans notre nouvelle solution interne.

Pour une meilleure compréhension de l'état de la demande ou brevet qui figure sur cette page, la rubrique Mise en garde , et les descriptions de Brevet , Historique d'événement , Taxes périodiques et Historique des paiements devraient être consultées.

Historique d'événement

Description Date
Le délai pour l'annulation est expiré 2016-12-15
Lettre envoyée 2015-12-15
Accordé par délivrance 2013-05-07
Inactive : Page couverture publiée 2013-05-06
Inactive : Taxe finale reçue 2013-02-28
Préoctroi 2013-02-28
Un avis d'acceptation est envoyé 2012-09-05
Lettre envoyée 2012-09-05
Un avis d'acceptation est envoyé 2012-09-05
Inactive : Approuvée aux fins d'acceptation (AFA) 2012-08-23
Modification reçue - modification volontaire 2012-07-31
Inactive : Dem. de l'examinateur par.30(2) Règles 2012-01-31
Modification reçue - modification volontaire 2011-10-06
Lettre envoyée 2010-01-20
Requête d'examen reçue 2009-12-10
Toutes les exigences pour l'examen - jugée conforme 2009-12-10
Exigences pour une requête d'examen - jugée conforme 2009-12-10
Lettre envoyée 2008-03-05
Inactive : Correspondance - Formalités 2008-01-02
Inactive : Transfert individuel 2008-01-02
Inactive : Lettre officielle 2007-10-11
Inactive : Lettre officielle 2007-09-26
Exigences relatives à la nomination d'un agent - jugée conforme 2007-09-25
Inactive : Lettre officielle 2007-09-25
Exigences relatives à la révocation de la nomination d'un agent - jugée conforme 2007-09-25
Demande visant la révocation de la nomination d'un agent 2007-09-07
Demande visant la nomination d'un agent 2007-09-07
Inactive : Lettre de courtoisie - Preuve 2006-09-12
Inactive : Page couverture publiée 2006-09-08
Inactive : Notice - Entrée phase nat. - Pas de RE 2006-09-05
Demande reçue - PCT 2006-08-15
Exigences pour l'entrée dans la phase nationale - jugée conforme 2006-07-04
Exigences pour l'entrée dans la phase nationale - jugée conforme 2006-07-04
Demande publiée (accessible au public) 2005-07-28

Historique d'abandonnement

Il n'y a pas d'historique d'abandonnement

Taxes périodiques

Le dernier paiement a été reçu le 2012-11-23

Avis : Si le paiement en totalité n'a pas été reçu au plus tard à la date indiquée, une taxe supplémentaire peut être imposée, soit une des taxes suivantes :

  • taxe de rétablissement ;
  • taxe pour paiement en souffrance ; ou
  • taxe additionnelle pour le renversement d'une péremption réputée.

Veuillez vous référer à la page web des taxes sur les brevets de l'OPIC pour voir tous les montants actuels des taxes.

Titulaires au dossier

Les titulaires actuels et antérieures au dossier sont affichés en ordre alphabétique.

Titulaires actuels au dossier
THALES
Titulaires antérieures au dossier
MARIE-FRANCOISE ERNY
SEBASTIEN BRETON
Les propriétaires antérieurs qui ne figurent pas dans la liste des « Propriétaires au dossier » apparaîtront dans d'autres documents au dossier.
Documents

Pour visionner les fichiers sélectionnés, entrer le code reCAPTCHA :



Pour visualiser une image, cliquer sur un lien dans la colonne description du document. Pour télécharger l'image (les images), cliquer l'une ou plusieurs cases à cocher dans la première colonne et ensuite cliquer sur le bouton "Télécharger sélection en format PDF (archive Zip)" ou le bouton "Télécharger sélection (en un fichier PDF fusionné)".

Liste des documents de brevet publiés et non publiés sur la BDBC .

Si vous avez des difficultés à accéder au contenu, veuillez communiquer avec le Centre de services à la clientèle au 1-866-997-1936, ou envoyer un courriel au Centre de service à la clientèle de l'OPIC.


Description du
Document 
Date
(aaaa-mm-jj) 
Nombre de pages   Taille de l'image (Ko) 
Dessins 2006-07-04 3 69
Description 2006-07-04 14 567
Abrégé 2006-07-04 2 102
Revendications 2006-07-04 4 123
Dessin représentatif 2006-09-07 1 8
Page couverture 2006-09-08 2 55
Description 2012-07-31 14 577
Revendications 2012-07-31 4 120
Page couverture 2013-04-15 2 56
Avis d'entree dans la phase nationale 2006-09-05 1 193
Courtoisie - Certificat d'enregistrement (document(s) connexe(s)) 2008-03-05 1 108
Rappel - requête d'examen 2009-08-18 1 125
Accusé de réception de la requête d'examen 2010-01-20 1 188
Avis du commissaire - Demande jugée acceptable 2012-09-05 1 163
Avis concernant la taxe de maintien 2016-01-26 1 170
PCT 2006-07-04 5 173
Correspondance 2006-07-05 3 88
Correspondance 2006-09-05 1 31
Correspondance 2007-09-07 3 76
Correspondance 2007-09-25 1 19
Correspondance 2007-09-26 1 21
Correspondance 2007-10-11 2 36
Correspondance 2008-01-02 1 41
Correspondance 2013-02-28 1 31