ES2208469T3 - Telefono movil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado. - Google Patents
Telefono movil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado.Info
- Publication number
- ES2208469T3 ES2208469T3 ES01000517T ES01000517T ES2208469T3 ES 2208469 T3 ES2208469 T3 ES 2208469T3 ES 01000517 T ES01000517 T ES 01000517T ES 01000517 T ES01000517 T ES 01000517T ES 2208469 T3 ES2208469 T3 ES 2208469T3
- Authority
- ES
- Spain
- Prior art keywords
- mobile phone
- unlock
- value
- encrypted
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento de desbloqueo del acceso de un teléfono móvil o portátil a diferentes redes de telecomunicación, caracterizado porque comprende las etapas que consisten en: - proporcionar, para el operador (1), un código de desbloqueo cifrado (C¿) por medio de un dispositivo de cifrado que proporciona un valor de desbloqueo cifrado (C) por medio de un algoritmo de cifrado (F1) y a partir de una clave de desbloqueo (6) mantenida en secreto por el operador y de un número (5) específico en el teléfono móvil, y que calcula, a partir del valor de desbloqueo cifrado (C), el código de desbloqueo cifrado (C¿) por medio de un algoritmo de codificación (F2); - transmitir al teléfono móvil, por medio de una red de telecomunicación celular (2), el código de desbloqueo cifrado (C¿); - producir, en el seno del teléfono móvil, a partir del código de desbloqueo cifrado (C¿), un valor de desbloqueo descifrado (D) por medio de un dispositivo de descifrado que determina, a partir del código de desbloqueo cifrado (C¿), el valor de desbloqueo cifrado (C) por medio de un algoritmo de descodificación (F5) contenido en una tarjeta SIM (4) del teléfono móvil, descifrando después, por medio de un algoritmo de descifrado (F9), el valor de desbloqueo cifrado (C) para obtener el valor de desbloqueo descifrado (D).
Description
Teléfono móvil con desbloqueo seguro de acceso a
una red de telecomunicaciones y procedimiento de desbloqueo
asociado.
La presente invención tiene por objeto un
teléfono móvil o portátil con un desbloqueo protegido del acceso a
una red de telecomunicación del tipo red de radiotelefonía celular.
Tiene igualmente por objeto un procedimiento de desbloqueo del
acceso de un teléfono móvil a una red de telecomunicación.
El teléfono móvil, o combinado móvil, y el
procedimiento según la invención aportan un grado de protección
suplementaria en las diferentes operaciones de intercambio de datos
que intervienen durante el proceso de desbloqueo del acceso de un
teléfono móvil a una o varias redes de telecomunicación.
El dominio de la invención es el de la telefonía
móvil. La invención será descrita más particularmente en el marco
de una red que obedezca a la norma GSM (Global System Mobile for
communication, en la literatura inglesa), pero puede ser puesta en
práctica en redes de radiotelefonía celulares que funcionen según
otras normas. En este dominio, diferentes operadores de telefonía
móvil coexisten en el mismo territorio. Un usuario de un teléfono
móvil puede así elegir telefonear utilizando una red de telefonía
celular particular desplegada por uno de los operadores
disponibles. En la práctica, esta elección es, en el caso más
frecuente, efectuada en el momento de la compra de un combinado
móvil. En efecto, hoy en día, un usuario compra, en el caso más
frecuente, un teléfono móvil en un conjunto que le proporcione el
combinado móvil en sí, así como un contrato con un operador,
presentándose a menudo este contrato bajo la forma de abono. Así,
un usuario que acaba de comprar un teléfono móvil no puede utilizar
este último más que en una única red de telecomunicación desplegada
por el operador que le ha vendido el conjunto. En contrapartida,
este operador subvenciona fuertemente la compra del combinado
móvil.
Técnicamente, la limitación del teléfono móvil a
una red de radiotelefonía celular determinada se realiza
memorizando o guardando un valor en una memoria del teléfono móvil.
Con cada encendido del teléfono móvil, este valor cifrado es leído,
descifrado e interpretado por un sistema de explotación incorporado
en el teléfono móvil. La interpretación de este valor descifrado
permite al teléfono móvil determinar con qué red de
telecomunicación celular puede intercambiar datos. Sin embargo, este
valor puede ser cambiado en el seno del teléfono móvil.
Generalmente, los diferentes operadores aceptan efectuar este
cambio de valor gratuitamente al cabo de una cierta duración del
abono, o a cambio de un cierto pago si esta duración mínima de abono
no es alcanzada.
El protocolo seguido para efectuar tal cambio de
valor es el siguiente: El usuario debe telefonear al operador del
que depende. Este identifica su teléfono por medio de un número que
le es propio. El operador dispone de un identificador IMEI
(International Mobile Equipment Identification, en inglés) propio de
este teléfono, estando este identificador asociado a un valor. Este
valor es comunicado por un empleado del operador al usuario. El
usuario puede entonces componer en el teclado de su combinado móvil
el valor que le acaba de ser comunicado. Se ejecuta entonces un
algoritmo de cifrado en el seno del teléfono móvil, para obtener un
valor de desbloqueo cifrado. Así, cuando el usuario encienda su
combinado móvil, el valor de desbloqueo cifrado será leído,
descifrado, por medio de un algoritmo de descifrado, e interpretado
por el sistema de explotación del teléfono. El usuario podrá
entonces tener acceso a otra red de radiotelefonía celular. En
ciertos casos, se pretende que el teléfono móvil pueda memorizar
varios valores de desbloqueo, dándole acceso cada uno de estos
valores a una red de radiotelefonía celular distinta.
Una de las debilidades de este procedimiento es
que el algoritmo de cifrado y el algoritmo de descifrado están los
dos contenidos en el teléfono móvil. Esta forma de proceder entra
en contradicción con el hecho de que técnicas cada vez más
avanzadas son puestas en práctica por los defraudadores, que
intentan efectuar, exclusivamente durante la duración mínima del
abono, un desbloqueo del acceso a las diferentes a redes de
telecomunicación. Estas personas malintencionadas pueden así comprar
en un primer país, donde los teléfonos móviles estén subvencionados
por los motivos que se han explicado anteriormente, y revender este
mismo teléfono móvil a un precio más elevado en un segundo país
donde tales subvenciones no existan. Tales personas son hoy en día
capaces de realizar operaciones de descarga, de descompilación y de
análisis de los diferentes códigos informáticos que constituyen los
algoritmos de cifrado y de descifrado. Estos defraudadores están
entonces en disposición de determinar los diferentes valores
apropiados para entrar en el teléfono móvil para obtener el
desbloqueo de este último.
Se conoce, en el estado de la técnica, el
documento US-A-6 124 799.
Así, el hecho de disponer del algoritmo de
cifrado y del algoritmo de descifrado en el seno mismo del
combinado móvil constituye una verdadera debilidad en lo que
concierne a la protección, la protección del procedimiento de
desbloqueo del acceso de los combinados móviles a las diferentes
redes de radiotelefonía celular.
El teléfono y el procedimiento según la invención
permiten paliar el conjunto de problemas que acaban de ser
expuestos. En efecto, en la invención, el algoritmo de cifrado del
valor de desbloqueo no está ya contenido en el combinado móvil. Este
algoritmo de cifrado está en posesión únicamente de los operadores
de telefonía celular. Así, el valor de desbloqueo cifrado, que es
calculado por medio del algoritmo de cifrado a partir del IMEI y de
un código específico, es generado por el operador. Según la
invención, este valor es transmitido hacia el combinado móvil a
través de una operación de cifrado suplementaria por medio de un
mensaje de tipo mensaje SMS (Short Message Service, en la
literatura inglesa). Con el fin de que la protección sea óptima,
una primera operación de descodificación es efectuada en el seno de
la tarjeta SIM (Suscriber Identification Module, en inglés) del
teléfono móvil. El valor de desbloqueo cifrado puede entonces ser
memorizado en una memoria específica del combinado móvil. Este
valor podrá posteriormente ser leído, descifrado e interpretado con
cada nuevo encendido del combinado móvil, de acuerdo con lo que se
ha descrito anteriormente. Una de las características esenciales de
la invención es por consiguiente el hecho de que el algoritmo de
codificación y el algoritmo de descodificación no están ya los dos
disponibles en el seno del teléfono móvil. Un defraudador no está ya
en disposición de analizar y de comparar los códigos informáticos
de estos dos algoritmos y de encontrar un medio de evitarlos y
explotarlos.
La invención concierne principalmente a un
procedimiento de desbloqueo del acceso de un teléfono móvil a
diferentes redes de telecomunicación, caracterizado porque
comprende las etapas que consisten en:
- proporcionar, para un operador, un código de
desbloqueo cifrado por medio de un dispositivo de cifrado que
produce un valor de desbloqueo cifrado por medio de un algoritmo de
cifrado y a partir de una clave de desbloqueo mantenida en secreto
por el operador y de un número específico para el teléfono móvil, y
calculando, a partir del valor de desbloqueo cifrado, el código de
desbloqueo cifrado por medio de un algoritmo de codificación;
- transmitir al teléfono móvil, por medio de una
red de telecomunicación celular, el código de desbloqueo
cifrado;
- producir, en el seno del teléfono móvil, a
partir del código de desbloqueo cifrado, un valor de desbloqueo
descifrado por medio de un dispositivo de descifrado determinando,
a partir del código de desbloqueo cifrado, el valor de desbloqueo
cifrado por medio de un algoritmo de descodificación contenido en
una tarjeta SIM del teléfono móvil, descifrando después, por medio
de un algoritmo de descifrado, el valor de desbloqueo cifrado para
obtener el valor de desbloqueo descifrado.
Etapas suplementarias que consisten, previamente
a una etapa de descifrado, en:
- apagar el teléfono móvil;
- encender de nuevo el teléfono móvil;
- buscar, por medio de una operación de búsqueda
de parámetros contenida en el sistema de explotación del teléfono
móvil, el valor de desbloqueo cifrado;
después, a continuación de la etapa de
descifrado:
- conectar el teléfono móvil a una red de
telecomunicación celular asociada al valor de desbloqueo
descifrado;
pueden ser puestas en práctica.
Previamente a la etapa de conexión, puede ser
efectuada una operación de comparación por medio de una aplicación
de comparación del sistema de explotación del teléfono móvil, entre
el valor de desbloqueo descifrado y un conjunto de valores
contenidos en una tabla de valores, para identificar la red de
telecomunicación asociada al valor de desbloqueo descifrado. La
transmisión al teléfono móvil del código de desbloqueo cifrado
puede ser realizada por medio de un mensaje de tipo SMS que
comprende principalmente un primer campo que contiene el código de
desbloqueo cifrado y un segundo campo que contiene una dirección de
la memoria específica del teléfono móvil en la que el valor de
desbloqueo cifrado debe ser escrito.
La etapa de transmisión del teléfono móvil del
código de desbloqueo cifrado puede ser seguida de etapas
suplementarias consistentes en:
- recibir el mensaje;
- identificar, por medio de una aplicación de
identificación del sistema de explotación del teléfono móvil, el
mensaje como mensaje de tipo SMS destinado a la tarjeta SIM del
teléfono móvil;
- transmitir, por medio de una aplicación de
transmisión del sistema de explotación, el mensaje hacia la tarjeta
SIM del teléfono móvil.
Las etapas suplementarias que consisten en:
- transmitir, por medio de una aplicación de la
tarjeta SIM, el valor de desbloqueo cifrado hacia el sistema de
explotación del teléfono móvil;
- memorizar, por medio de una aplicación de
memorización del sistema de explotación, el valor de desbloqueo
cifrado en la dirección de la memoria específica contenida en el
segundo campo; pueden igualmente intervenir en el procedimiento
según la invención, según modos de realización preferentes de la
invención, el algoritmo de descifrado y/o descifrado son
asimétricos. Por otra parte, el algoritmo de descodificación está
preferentemente contenido en la tarjeta SIM.
Otro objeto de la invención es un teléfono móvil
con desbloqueo protegido del acceso a una red de telecomunicación,
caracterizado porque comprende:
- medios de recepción para recibir un mensaje de
tipo SMS que comprende un código de desbloqueo cifrado calculado, a
partir de una clave de desbloqueo mantenida en secreto por el
operador y de un número específico para el teléfono móvil, por medio
de un algoritmo de codificación de un operador y transmitido por el
operador de telefonía móvil;
- medios de transferencia, desde los medios de
recepción hacia una tarjeta SIM del teléfono móvil, del mensaje de
tipo SMS;
- medios de descodificación, en la tarjeta SIM,
del código de desbloqueo cifrado, para obtener un valor de
desbloqueo cifrado;
- medios de transferencia, desde la tarjeta SIM
hacia una memoria específica del teléfono móvil, del valor de
desbloqueo cifrado;
- un algoritmo de descifrado para obtener, a
partir del valor de desbloqueo cifrado, un valor de desbloqueo
descifrado.
La invención y sus diferentes aplicaciones serán
comprendidas mejor con la lectura de la descripción que sigue y con
el examen de la figura que la acompaña. Estas no son presentadas
más que a título indicativo y no limitativo de la invención. La
figura 1, única, ilustra las diferentes etapas puestas en práctica
por el procedimiento según la invención, que hacen intervenir
principalmente al teléfono móvil según la invención.
En esta figura, cuatro columnas distintas
representan los diferentes lugares físicos que intervienen en la
puesta en práctica del procedimiento. Se encuentra así una columna
operador 1, una columna red GSM 2, una columna combinado móvil 3, y
una columna tarjeta SIM 4. La intervención de estos diferentes
elementos permite obtener un nivel de protección avanzado: en
efecto, se encuentran en estos diferentes lugares elementos
considerados como muy protegidos, como la tarjeta SIM, que está
protegida principalmente por un código, y elementos menos
protegidos, como el propio combinado móvil, que es distribuido en
gran cantidad. Cuando un usuario de un combinado móvil está en su
derecho de desbloquear el acceso de su combinado a las diferentes
redes de telecomunicación, telefonea al operador del cual depende o
a otro operador si este último posee derechos de desbloqueo de su
combinado móvil. La llamada puede ser pasada desde el combinado
móvil en sí, pero no es una obligación. En un modo de realización
preferido del procedimiento según la invención, el usuario puede
llamar al operador desde su mismo combinado móvil, si su crédito de
comunicación está agotado. Puede evidentemente llamar al operador
desde cualquier otro teléfono. El usuario proporciona al operador
su identidad bajo la forma de un código IMEI 5, o de un código que
el operador podrá asociar al IMEI. Esta etapa puede ser realizada de
forma oral con un interlocutor físico, o eventualmente con un
dispositivo de reconocimiento vocal, o incluso de forma automática
por la composición mediante las teclas del combinado móvil, por
ejemplo del código IMEI, o un código asociado al IMEI, siendo este
código enviado por la red. Para cada código IMEI, el operador está
en posesión de una clave de desbloqueo 6. Un algoritmo de cifrado
F1 que admite en la entrada principalmente el código IMEI 5 y la
clave de desbloqueo 6 genera un valor de desbloqueo cifrado C así
como una dirección A. La dirección A corresponde a una dirección en
una memoria específica 7 del combinado móvil en la que el valor de
desbloqueo cifrado C debe ser inscrito. La dirección A no está
necesariamente cifrada. Esta dirección puede ser específica de cada
combinado móvil, no estando así necesariamente el valor de
desbloqueo cifrado inscrito en el mismo sitio de la memoria
específica. Esta particularidad de la invención proporciona un grado
de protección suplementario. La memoria específica 7 es por ejemplo
una memoria de tipo EEPROM. Un algoritmo de codificación F2 permite
codificar el valor de desbloqueo cifrado C transformándolo en un
código desbloqueo cifrado C'. Por otra parte, el algoritmo de
codificación permite elaborar un mensaje de tipo SMS 8 que contiene
principalmente un primer campo constituido por el código de
desbloqueo cifrado C' y por el valor de al dirección A. En un modo
de realización particular de la invención, el algoritmo de
codificación F2 puede igualmente codificar la dirección A, pero
esto no es obligatorio.
El operador 1 procede entonces a una emisión 9
del mensaje SMS 8 a través de la red GSM 2. Envía así el conjunto
de datos necesarios para el desbloqueo del combinado móvil 3. El
mensaje SMS 8 es recibido en el seno del combinado móvil y es
tratado por un sistema de explotación de este combinado móvil. En un
primer tiempo es ejecutada una aplicación de identificación F3 de
este sistema de explotación. La aplicación de identificación F3 es
capaz de reconocer que el mensaje SMS 8 es un mensaje llamado
SMS-toolkit, es decir un mensaje destinado a la
tarjeta SIM 4 del combinado móvil. El código de desbloqueo cifrado
C' y la dirección A son entonces orientados hacia una aplicación
F4, llamada aplicación de transmisión hacia la tarjeta SIM, del
sistema de explotación del combinado móvil 3. La aplicación de
transmisión hacia la tarjeta SIM F4 tiene como única función la de
transmitir el valor de desbloqueo cifrado intermedio C' y el valor
de la dirección A a la tarjeta SIM. Un algoritmo de descodificación
F5 contenido en la tarjeta SIM es entonces ejecutado.
El algoritmo de descodificación F5 es el
algoritmo inverso del algoritmo de codificación F2 mantenido en
secreto por el operador. Aquel permite encontrar el valor de
desbloqueo cifrado C. Preferentemente, la dirección A no es siempre
modificada. El valor de desbloqueo cifrado C y la dirección A son
entonces utilizados por una aplicación F6 de la tarjeta SIM,
llamada operación de transmisión hacia el combinado móvil. Esta
aplicación de transmisión transfiere el valor de desbloqueo cifrado
C y la dirección A hacia el sistema de explotación del combinado
móvil 3. Este último ejecuta una aplicación F7, llamada aplicación
de memorización, que permite escribir el valor de desbloqueo
cifrado C en la dirección A en el módulo de memoria específica 7 de
tipo memoria EEPROM.
El combinado móvil está en posesión del valor de
desbloqueo cifrado C, que está escrito en una dirección apropiada,
de tal forma que al encendido siguiente del combinado móvil, el
usuario del móvil tendrá acceso a un operador diferente y/o
suplementario del operador precedente del cual dependía. Cuando el
usuario pone de nuevo en marcha su combinado móvil tras haberlo
apagado, es automáticamente ejecutada una aplicación F8 del sistema
de explotación del combinado móvil 3. Esta aplicación F8 es una
aplicación llamada de búsqueda de parámetros que tiene como función
la de leer en diferentes memorias del combinado móvil un conjunto de
datos que sirven para parametrizar el funcionamiento del combinado
móvil, y después para interpretar esos datos. Entre los parámetros
buscados, está el que indica qué red de telecomunicación, y por
consiguiente qué operador va a ser utilizado. Este parámetro es el
valor de desbloqueo cifrado C.
El valor de desbloqueo cifrado C es transmitido
hacia un algoritmo de descifrado F9, preferentemente asimétrico,
que permite obtener un valor de desbloqueo descifrado D. Este valor
de desbloqueo descifrado puede ser explotado por una aplicación de
comparación F10. Esta aplicación de comparación efectúa una
operación de confrontación entre el valor de desbloqueo descifrado D
y un conjunto de valores contenidos en una tabla de valores 10,
estando cada valor contenido en la tabla 10 asociado a una red de
telecomunicación específica. Si la aplicación de comparación ha
permitido distinguir una o varias redes a las que el usuario puede
acceder, se ejecuta una aplicación de conexión F11 para efectuar un
conjunto de reglajes y de parametrizaciones necesarios para el
establecimiento de una comunicación en la nueva red que pertenece a
un operador diferente.
Claims (11)
1. Procedimiento de desbloqueo del acceso de un
teléfono móvil o portátil a diferentes redes de telecomunicación,
caracterizado porque comprende las etapas que consisten
en:
- proporcionar, para el operador (1), un código
de desbloqueo cifrado (C') por medio de un dispositivo de cifrado
que proporciona un valor de desbloqueo cifrado (C) por medio de un
algoritmo de cifrado (F1) y a partir de una clave de desbloqueo (6)
mantenida en secreto por el operador y de un número (5) específico
en el teléfono móvil, y que calcula, a partir del valor de
desbloqueo cifrado (C), el código de desbloqueo cifrado (C') por
medio de un algoritmo de codificación (F2);
- transmitir al teléfono móvil, por medio de una
red de telecomunicación celular (2), el código de desbloqueo
cifrado (C');
- producir, en el seno del teléfono móvil, a
partir del código de desbloqueo cifrado (C'), un valor de
desbloqueo descifrado (D) por medio de un dispositivo de descifrado
que determina, a partir del código de desbloqueo cifrado (C'), el
valor de desbloqueo cifrado (C) por medio de un algoritmo de
descodificación (F5) contenido en una tarjeta SIM (4) del teléfono
móvil, descifrando después, por medio de un algoritmo de descifrado
(F9), el valor de desbloqueo cifrado (C) para obtener el valor de
desbloqueo descifrado (D).
2. Procedimiento de desbloqueo según la
reivindicación precedente, caracterizado porque el algoritmo
de descifrado (F9) es asimétrico.
3. Procedimiento de desbloqueo según una de las
reivindicaciones precedentes, caracterizado porque la etapa
de producción del valor de desbloqueo descifrado (D) comprende las
etapas suplementarias consistentes, previamente a la etapa de
descifrado, en:
- apagar el teléfono móvil;
- encender de nuevo el teléfono móvil;
- buscar, por medio de una aplicación de búsqueda
de parámetros (F8), contenida en un sistema de explotación del
teléfono móvil, el valor de desbloqueo cifrado (C);
después, a continuación de la etapa de
descifrado:
- conectar el teléfono móvil a una red de
telecomunicación celular asociada al valor de desbloqueo descifrado
(D).
4. Procedimiento de desbloqueo según la
reivindicación precedente, caracterizado porque comprende la
etapa suplementaria que consiste, previamente a la etapa de
conexión, en comparar, por medio de una aplicación de comparación
(F10) del sistema de explotación del teléfono móvil, el valor de
desbloqueo descifrado (D) en una tabla de valores (10) para
identificar la red de telecomunicación asociada al valor de
desbloqueo descifrado (D).
5. Procedimiento de desbloqueo según una de las
reivindicaciones precedentes, caracterizado porque la
transmisión al teléfono móvil del código de desbloqueo cifrado (C')
es realizada por medio de un mensaje (8) de tipo mensaje SMS.
6. Procedimiento de desbloqueo según la
reivindicación precedente, caracterizado porque el mensaje
(8) comprende principalmente un primer campo que contiene el código
de desbloqueo cifrado (C'), y un segundo campo que contiene una
dirección (A) de una memoria específica (7) del teléfono móvil en la
cual debe ser escrito el valor de desbloqueo cifrado (C).
7. Procedimiento de desbloqueo según la
reivindicación precedente, caracterizado porque la dirección
(A) es específica para cada teléfono móvil.
8. Procedimiento de desbloqueo según una de las
reivindicaciones 5 a 7, caracterizado porque la etapa de
transmisión al teléfono móvil del código de desbloqueo cifrado (C')
es seguida por etapas suplementarias que consisten en:
- recibir el mensaje (8);
- identificar, por medio de una aplicación de
identificación (F3) del sistema de explotación del teléfono móvil,
el mensaje (8) como mensaje de tipo SMS destinado a la tarjeta SIM
(4) del teléfono móvil;
- transmitir, por medio de una aplicación de
transmisión (F4) del sistema de explotación, el mensaje hacia la
tarjeta SIM (4) del teléfono móvil.
9. Procedimiento de desbloqueo según una de las
reivindicaciones 6 a 8, caracterizado porque comprende las
etapas suplementarias que consisten en:
- transmitir, por medio de una aplicación (F6) de
la tarjeta SIM (4), el valor de desbloqueo cifrado (C) hacia el
sistema de explotación del teléfono móvil;
- memorizar, por medio de una aplicación de
memorización (F7) del sistema de explotación, el valor de
desbloqueo cifrado (C) en la dirección (A) de la memoria específica
(7) contenida en el segundo campo.
10. Teléfono móvil o portátil con desbloqueo
protegido del acceso a una red de telecomunicación,
caracterizado porque comprende:
- medios de recepción para recibir un mensaje (8)
de tipo SMS que comprende un código de desbloqueo cifrado (C'),
calculado, a partir de una clave de desbloqueo (6) mantenida en
secreto por el operador y de un número (5) específico para el
teléfono móvil, por medio de un algoritmo de codificación (F2) de un
operador (1) de telefonía móvil y transmitido por el operador (1)
de telefonía móvil;
- medios de transferencia (F4), desde los medios
de recepción hacia una tarjeta SIM (4) del teléfono móvil, del
mensaje de tipo SMS (8);
- medios de descodificación (F5), en la tarjeta
SIM (4), del código de desbloqueo cifrado (C'), para obtener un
valor de desbloqueo cifrado (C);
- medios de transferencia (F6), desde la tarjeta
SIM (4) hacia una memoria específica (7) del teléfono móvil, del
valor de desbloqueo cifrado (C);
- un algoritmo de descifrado (F9) para obtener, a
partir del valor de desbloqueo cifrado (C), un valor de desbloqueo
descifrado (D).
11. Teléfono móvil según la reivindicación
precedente, caracterizado porque el algoritmo de descifrado
(F9) es asimétrico.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0012695A FR2814823B1 (fr) | 2000-10-04 | 2000-10-04 | Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe |
| FR0012695 | 2000-10-04 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2208469T3 true ES2208469T3 (es) | 2004-06-16 |
Family
ID=8855006
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES01000517T Expired - Lifetime ES2208469T3 (es) | 2000-10-04 | 2001-10-04 | Telefono movil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado. |
Country Status (4)
| Country | Link |
|---|---|
| EP (1) | EP1196001B1 (es) |
| DE (1) | DE60101357T2 (es) |
| ES (1) | ES2208469T3 (es) |
| FR (1) | FR2814823B1 (es) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7088988B2 (en) * | 2002-11-12 | 2006-08-08 | Motorola Inc. | Over-the-air subsidy lock resolution |
| FR2871007B1 (fr) * | 2004-05-27 | 2006-07-14 | Gemplus Sa | Deverrouillage securise d'un terminal mobile |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
| US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
| DE19733662C2 (de) * | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
-
2000
- 2000-10-04 FR FR0012695A patent/FR2814823B1/fr not_active Expired - Fee Related
-
2001
- 2001-10-04 DE DE60101357T patent/DE60101357T2/de not_active Expired - Lifetime
- 2001-10-04 ES ES01000517T patent/ES2208469T3/es not_active Expired - Lifetime
- 2001-10-04 EP EP01000517A patent/EP1196001B1/fr not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| FR2814823A1 (fr) | 2002-04-05 |
| DE60101357D1 (de) | 2004-01-15 |
| EP1196001B1 (fr) | 2003-12-03 |
| DE60101357T2 (de) | 2004-10-28 |
| FR2814823B1 (fr) | 2003-06-27 |
| EP1196001A1 (fr) | 2002-04-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2343491T3 (es) | Procedimiento y aparato para encriptar señales para su transmision. | |
| ES2279868T3 (es) | Autenticacion local en un sistema de comunicacion. | |
| ES2436340T3 (es) | Secuencia Inicial segura para comunicaciones inalámbricas | |
| ES2621990T3 (es) | Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida | |
| ES2219902T3 (es) | Metodo y sistema de seguridad para transmisiones en redes de telecomunicaciones. | |
| EP1863301B1 (en) | Method and apparatus for encrypting a security key in a mobile communication terminal | |
| US6532290B1 (en) | Authentication methods | |
| US5594795A (en) | Method and apparatus for key transforms to discriminate between different networks | |
| CN108366362A (zh) | Mesh网络及其mesh设备安全配网方法 | |
| JPH10210535A (ja) | 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法 | |
| JP2005065018A (ja) | 無線lan接続システム、無線lan接続方法及び無線端末 | |
| CN105142136B (zh) | 一种防伪基站攻击的方法 | |
| ES2344098T3 (es) | Autentificacion en una red de radiotelefonia movil. | |
| RU2005133710A (ru) | Шифрование между сетью cdma сетью gsm | |
| FI111597B (fi) | Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä | |
| CN104660567A (zh) | D2d终端接入认证方法、d2d终端及服务器 | |
| ES2208469T3 (es) | Telefono movil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado. | |
| EP1269783A2 (en) | Method, and associated apparatus, for generating security keys in a communication system | |
| ES2207902T3 (es) | Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos. | |
| JP2003179598A (ja) | 認証システム | |
| RU2517375C2 (ru) | Промежуточная платформа, карта с микросхемой и способ генерирования ключа аутентификации | |
| US5768383A (en) | Authorized cellular voice messaging and/or analog or digital data communication access and verification control system | |
| KR100705913B1 (ko) | 페이징채널에서의 단문메시지의 암호화방법 | |
| AU5718499A (en) | Secure method for generating cryptographic function outputs | |
| CN105228130A (zh) | 个人数据下载方法、终端和运营商远程管理平台 |