[go: up one dir, main page]

ES2208469T3 - Telefono movil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado. - Google Patents

Telefono movil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado.

Info

Publication number
ES2208469T3
ES2208469T3 ES01000517T ES01000517T ES2208469T3 ES 2208469 T3 ES2208469 T3 ES 2208469T3 ES 01000517 T ES01000517 T ES 01000517T ES 01000517 T ES01000517 T ES 01000517T ES 2208469 T3 ES2208469 T3 ES 2208469T3
Authority
ES
Spain
Prior art keywords
mobile phone
unlock
value
encrypted
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01000517T
Other languages
English (en)
Inventor
Stanislas De Cordoue
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagem SA
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Application granted granted Critical
Publication of ES2208469T3 publication Critical patent/ES2208469T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento de desbloqueo del acceso de un teléfono móvil o portátil a diferentes redes de telecomunicación, caracterizado porque comprende las etapas que consisten en: - proporcionar, para el operador (1), un código de desbloqueo cifrado (C¿) por medio de un dispositivo de cifrado que proporciona un valor de desbloqueo cifrado (C) por medio de un algoritmo de cifrado (F1) y a partir de una clave de desbloqueo (6) mantenida en secreto por el operador y de un número (5) específico en el teléfono móvil, y que calcula, a partir del valor de desbloqueo cifrado (C), el código de desbloqueo cifrado (C¿) por medio de un algoritmo de codificación (F2); - transmitir al teléfono móvil, por medio de una red de telecomunicación celular (2), el código de desbloqueo cifrado (C¿); - producir, en el seno del teléfono móvil, a partir del código de desbloqueo cifrado (C¿), un valor de desbloqueo descifrado (D) por medio de un dispositivo de descifrado que determina, a partir del código de desbloqueo cifrado (C¿), el valor de desbloqueo cifrado (C) por medio de un algoritmo de descodificación (F5) contenido en una tarjeta SIM (4) del teléfono móvil, descifrando después, por medio de un algoritmo de descifrado (F9), el valor de desbloqueo cifrado (C) para obtener el valor de desbloqueo descifrado (D).

Description

Teléfono móvil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado.
La presente invención tiene por objeto un teléfono móvil o portátil con un desbloqueo protegido del acceso a una red de telecomunicación del tipo red de radiotelefonía celular. Tiene igualmente por objeto un procedimiento de desbloqueo del acceso de un teléfono móvil a una red de telecomunicación.
El teléfono móvil, o combinado móvil, y el procedimiento según la invención aportan un grado de protección suplementaria en las diferentes operaciones de intercambio de datos que intervienen durante el proceso de desbloqueo del acceso de un teléfono móvil a una o varias redes de telecomunicación.
El dominio de la invención es el de la telefonía móvil. La invención será descrita más particularmente en el marco de una red que obedezca a la norma GSM (Global System Mobile for communication, en la literatura inglesa), pero puede ser puesta en práctica en redes de radiotelefonía celulares que funcionen según otras normas. En este dominio, diferentes operadores de telefonía móvil coexisten en el mismo territorio. Un usuario de un teléfono móvil puede así elegir telefonear utilizando una red de telefonía celular particular desplegada por uno de los operadores disponibles. En la práctica, esta elección es, en el caso más frecuente, efectuada en el momento de la compra de un combinado móvil. En efecto, hoy en día, un usuario compra, en el caso más frecuente, un teléfono móvil en un conjunto que le proporcione el combinado móvil en sí, así como un contrato con un operador, presentándose a menudo este contrato bajo la forma de abono. Así, un usuario que acaba de comprar un teléfono móvil no puede utilizar este último más que en una única red de telecomunicación desplegada por el operador que le ha vendido el conjunto. En contrapartida, este operador subvenciona fuertemente la compra del combinado móvil.
Técnicamente, la limitación del teléfono móvil a una red de radiotelefonía celular determinada se realiza memorizando o guardando un valor en una memoria del teléfono móvil. Con cada encendido del teléfono móvil, este valor cifrado es leído, descifrado e interpretado por un sistema de explotación incorporado en el teléfono móvil. La interpretación de este valor descifrado permite al teléfono móvil determinar con qué red de telecomunicación celular puede intercambiar datos. Sin embargo, este valor puede ser cambiado en el seno del teléfono móvil. Generalmente, los diferentes operadores aceptan efectuar este cambio de valor gratuitamente al cabo de una cierta duración del abono, o a cambio de un cierto pago si esta duración mínima de abono no es alcanzada.
El protocolo seguido para efectuar tal cambio de valor es el siguiente: El usuario debe telefonear al operador del que depende. Este identifica su teléfono por medio de un número que le es propio. El operador dispone de un identificador IMEI (International Mobile Equipment Identification, en inglés) propio de este teléfono, estando este identificador asociado a un valor. Este valor es comunicado por un empleado del operador al usuario. El usuario puede entonces componer en el teclado de su combinado móvil el valor que le acaba de ser comunicado. Se ejecuta entonces un algoritmo de cifrado en el seno del teléfono móvil, para obtener un valor de desbloqueo cifrado. Así, cuando el usuario encienda su combinado móvil, el valor de desbloqueo cifrado será leído, descifrado, por medio de un algoritmo de descifrado, e interpretado por el sistema de explotación del teléfono. El usuario podrá entonces tener acceso a otra red de radiotelefonía celular. En ciertos casos, se pretende que el teléfono móvil pueda memorizar varios valores de desbloqueo, dándole acceso cada uno de estos valores a una red de radiotelefonía celular distinta.
Una de las debilidades de este procedimiento es que el algoritmo de cifrado y el algoritmo de descifrado están los dos contenidos en el teléfono móvil. Esta forma de proceder entra en contradicción con el hecho de que técnicas cada vez más avanzadas son puestas en práctica por los defraudadores, que intentan efectuar, exclusivamente durante la duración mínima del abono, un desbloqueo del acceso a las diferentes a redes de telecomunicación. Estas personas malintencionadas pueden así comprar en un primer país, donde los teléfonos móviles estén subvencionados por los motivos que se han explicado anteriormente, y revender este mismo teléfono móvil a un precio más elevado en un segundo país donde tales subvenciones no existan. Tales personas son hoy en día capaces de realizar operaciones de descarga, de descompilación y de análisis de los diferentes códigos informáticos que constituyen los algoritmos de cifrado y de descifrado. Estos defraudadores están entonces en disposición de determinar los diferentes valores apropiados para entrar en el teléfono móvil para obtener el desbloqueo de este último.
Se conoce, en el estado de la técnica, el documento US-A-6 124 799.
Así, el hecho de disponer del algoritmo de cifrado y del algoritmo de descifrado en el seno mismo del combinado móvil constituye una verdadera debilidad en lo que concierne a la protección, la protección del procedimiento de desbloqueo del acceso de los combinados móviles a las diferentes redes de radiotelefonía celular.
El teléfono y el procedimiento según la invención permiten paliar el conjunto de problemas que acaban de ser expuestos. En efecto, en la invención, el algoritmo de cifrado del valor de desbloqueo no está ya contenido en el combinado móvil. Este algoritmo de cifrado está en posesión únicamente de los operadores de telefonía celular. Así, el valor de desbloqueo cifrado, que es calculado por medio del algoritmo de cifrado a partir del IMEI y de un código específico, es generado por el operador. Según la invención, este valor es transmitido hacia el combinado móvil a través de una operación de cifrado suplementaria por medio de un mensaje de tipo mensaje SMS (Short Message Service, en la literatura inglesa). Con el fin de que la protección sea óptima, una primera operación de descodificación es efectuada en el seno de la tarjeta SIM (Suscriber Identification Module, en inglés) del teléfono móvil. El valor de desbloqueo cifrado puede entonces ser memorizado en una memoria específica del combinado móvil. Este valor podrá posteriormente ser leído, descifrado e interpretado con cada nuevo encendido del combinado móvil, de acuerdo con lo que se ha descrito anteriormente. Una de las características esenciales de la invención es por consiguiente el hecho de que el algoritmo de codificación y el algoritmo de descodificación no están ya los dos disponibles en el seno del teléfono móvil. Un defraudador no está ya en disposición de analizar y de comparar los códigos informáticos de estos dos algoritmos y de encontrar un medio de evitarlos y explotarlos.
La invención concierne principalmente a un procedimiento de desbloqueo del acceso de un teléfono móvil a diferentes redes de telecomunicación, caracterizado porque comprende las etapas que consisten en:
- proporcionar, para un operador, un código de desbloqueo cifrado por medio de un dispositivo de cifrado que produce un valor de desbloqueo cifrado por medio de un algoritmo de cifrado y a partir de una clave de desbloqueo mantenida en secreto por el operador y de un número específico para el teléfono móvil, y calculando, a partir del valor de desbloqueo cifrado, el código de desbloqueo cifrado por medio de un algoritmo de codificación;
- transmitir al teléfono móvil, por medio de una red de telecomunicación celular, el código de desbloqueo cifrado;
- producir, en el seno del teléfono móvil, a partir del código de desbloqueo cifrado, un valor de desbloqueo descifrado por medio de un dispositivo de descifrado determinando, a partir del código de desbloqueo cifrado, el valor de desbloqueo cifrado por medio de un algoritmo de descodificación contenido en una tarjeta SIM del teléfono móvil, descifrando después, por medio de un algoritmo de descifrado, el valor de desbloqueo cifrado para obtener el valor de desbloqueo descifrado.
Etapas suplementarias que consisten, previamente a una etapa de descifrado, en:
- apagar el teléfono móvil;
- encender de nuevo el teléfono móvil;
- buscar, por medio de una operación de búsqueda de parámetros contenida en el sistema de explotación del teléfono móvil, el valor de desbloqueo cifrado;
después, a continuación de la etapa de descifrado:
- conectar el teléfono móvil a una red de telecomunicación celular asociada al valor de desbloqueo descifrado;
pueden ser puestas en práctica.
Previamente a la etapa de conexión, puede ser efectuada una operación de comparación por medio de una aplicación de comparación del sistema de explotación del teléfono móvil, entre el valor de desbloqueo descifrado y un conjunto de valores contenidos en una tabla de valores, para identificar la red de telecomunicación asociada al valor de desbloqueo descifrado. La transmisión al teléfono móvil del código de desbloqueo cifrado puede ser realizada por medio de un mensaje de tipo SMS que comprende principalmente un primer campo que contiene el código de desbloqueo cifrado y un segundo campo que contiene una dirección de la memoria específica del teléfono móvil en la que el valor de desbloqueo cifrado debe ser escrito.
La etapa de transmisión del teléfono móvil del código de desbloqueo cifrado puede ser seguida de etapas suplementarias consistentes en:
- recibir el mensaje;
- identificar, por medio de una aplicación de identificación del sistema de explotación del teléfono móvil, el mensaje como mensaje de tipo SMS destinado a la tarjeta SIM del teléfono móvil;
- transmitir, por medio de una aplicación de transmisión del sistema de explotación, el mensaje hacia la tarjeta SIM del teléfono móvil.
Las etapas suplementarias que consisten en:
- transmitir, por medio de una aplicación de la tarjeta SIM, el valor de desbloqueo cifrado hacia el sistema de explotación del teléfono móvil;
- memorizar, por medio de una aplicación de memorización del sistema de explotación, el valor de desbloqueo cifrado en la dirección de la memoria específica contenida en el segundo campo; pueden igualmente intervenir en el procedimiento según la invención, según modos de realización preferentes de la invención, el algoritmo de descifrado y/o descifrado son asimétricos. Por otra parte, el algoritmo de descodificación está preferentemente contenido en la tarjeta SIM.
Otro objeto de la invención es un teléfono móvil con desbloqueo protegido del acceso a una red de telecomunicación, caracterizado porque comprende:
- medios de recepción para recibir un mensaje de tipo SMS que comprende un código de desbloqueo cifrado calculado, a partir de una clave de desbloqueo mantenida en secreto por el operador y de un número específico para el teléfono móvil, por medio de un algoritmo de codificación de un operador y transmitido por el operador de telefonía móvil;
- medios de transferencia, desde los medios de recepción hacia una tarjeta SIM del teléfono móvil, del mensaje de tipo SMS;
- medios de descodificación, en la tarjeta SIM, del código de desbloqueo cifrado, para obtener un valor de desbloqueo cifrado;
- medios de transferencia, desde la tarjeta SIM hacia una memoria específica del teléfono móvil, del valor de desbloqueo cifrado;
- un algoritmo de descifrado para obtener, a partir del valor de desbloqueo cifrado, un valor de desbloqueo descifrado.
La invención y sus diferentes aplicaciones serán comprendidas mejor con la lectura de la descripción que sigue y con el examen de la figura que la acompaña. Estas no son presentadas más que a título indicativo y no limitativo de la invención. La figura 1, única, ilustra las diferentes etapas puestas en práctica por el procedimiento según la invención, que hacen intervenir principalmente al teléfono móvil según la invención.
En esta figura, cuatro columnas distintas representan los diferentes lugares físicos que intervienen en la puesta en práctica del procedimiento. Se encuentra así una columna operador 1, una columna red GSM 2, una columna combinado móvil 3, y una columna tarjeta SIM 4. La intervención de estos diferentes elementos permite obtener un nivel de protección avanzado: en efecto, se encuentran en estos diferentes lugares elementos considerados como muy protegidos, como la tarjeta SIM, que está protegida principalmente por un código, y elementos menos protegidos, como el propio combinado móvil, que es distribuido en gran cantidad. Cuando un usuario de un combinado móvil está en su derecho de desbloquear el acceso de su combinado a las diferentes redes de telecomunicación, telefonea al operador del cual depende o a otro operador si este último posee derechos de desbloqueo de su combinado móvil. La llamada puede ser pasada desde el combinado móvil en sí, pero no es una obligación. En un modo de realización preferido del procedimiento según la invención, el usuario puede llamar al operador desde su mismo combinado móvil, si su crédito de comunicación está agotado. Puede evidentemente llamar al operador desde cualquier otro teléfono. El usuario proporciona al operador su identidad bajo la forma de un código IMEI 5, o de un código que el operador podrá asociar al IMEI. Esta etapa puede ser realizada de forma oral con un interlocutor físico, o eventualmente con un dispositivo de reconocimiento vocal, o incluso de forma automática por la composición mediante las teclas del combinado móvil, por ejemplo del código IMEI, o un código asociado al IMEI, siendo este código enviado por la red. Para cada código IMEI, el operador está en posesión de una clave de desbloqueo 6. Un algoritmo de cifrado F1 que admite en la entrada principalmente el código IMEI 5 y la clave de desbloqueo 6 genera un valor de desbloqueo cifrado C así como una dirección A. La dirección A corresponde a una dirección en una memoria específica 7 del combinado móvil en la que el valor de desbloqueo cifrado C debe ser inscrito. La dirección A no está necesariamente cifrada. Esta dirección puede ser específica de cada combinado móvil, no estando así necesariamente el valor de desbloqueo cifrado inscrito en el mismo sitio de la memoria específica. Esta particularidad de la invención proporciona un grado de protección suplementario. La memoria específica 7 es por ejemplo una memoria de tipo EEPROM. Un algoritmo de codificación F2 permite codificar el valor de desbloqueo cifrado C transformándolo en un código desbloqueo cifrado C'. Por otra parte, el algoritmo de codificación permite elaborar un mensaje de tipo SMS 8 que contiene principalmente un primer campo constituido por el código de desbloqueo cifrado C' y por el valor de al dirección A. En un modo de realización particular de la invención, el algoritmo de codificación F2 puede igualmente codificar la dirección A, pero esto no es obligatorio.
El operador 1 procede entonces a una emisión 9 del mensaje SMS 8 a través de la red GSM 2. Envía así el conjunto de datos necesarios para el desbloqueo del combinado móvil 3. El mensaje SMS 8 es recibido en el seno del combinado móvil y es tratado por un sistema de explotación de este combinado móvil. En un primer tiempo es ejecutada una aplicación de identificación F3 de este sistema de explotación. La aplicación de identificación F3 es capaz de reconocer que el mensaje SMS 8 es un mensaje llamado SMS-toolkit, es decir un mensaje destinado a la tarjeta SIM 4 del combinado móvil. El código de desbloqueo cifrado C' y la dirección A son entonces orientados hacia una aplicación F4, llamada aplicación de transmisión hacia la tarjeta SIM, del sistema de explotación del combinado móvil 3. La aplicación de transmisión hacia la tarjeta SIM F4 tiene como única función la de transmitir el valor de desbloqueo cifrado intermedio C' y el valor de la dirección A a la tarjeta SIM. Un algoritmo de descodificación F5 contenido en la tarjeta SIM es entonces ejecutado.
El algoritmo de descodificación F5 es el algoritmo inverso del algoritmo de codificación F2 mantenido en secreto por el operador. Aquel permite encontrar el valor de desbloqueo cifrado C. Preferentemente, la dirección A no es siempre modificada. El valor de desbloqueo cifrado C y la dirección A son entonces utilizados por una aplicación F6 de la tarjeta SIM, llamada operación de transmisión hacia el combinado móvil. Esta aplicación de transmisión transfiere el valor de desbloqueo cifrado C y la dirección A hacia el sistema de explotación del combinado móvil 3. Este último ejecuta una aplicación F7, llamada aplicación de memorización, que permite escribir el valor de desbloqueo cifrado C en la dirección A en el módulo de memoria específica 7 de tipo memoria EEPROM.
El combinado móvil está en posesión del valor de desbloqueo cifrado C, que está escrito en una dirección apropiada, de tal forma que al encendido siguiente del combinado móvil, el usuario del móvil tendrá acceso a un operador diferente y/o suplementario del operador precedente del cual dependía. Cuando el usuario pone de nuevo en marcha su combinado móvil tras haberlo apagado, es automáticamente ejecutada una aplicación F8 del sistema de explotación del combinado móvil 3. Esta aplicación F8 es una aplicación llamada de búsqueda de parámetros que tiene como función la de leer en diferentes memorias del combinado móvil un conjunto de datos que sirven para parametrizar el funcionamiento del combinado móvil, y después para interpretar esos datos. Entre los parámetros buscados, está el que indica qué red de telecomunicación, y por consiguiente qué operador va a ser utilizado. Este parámetro es el valor de desbloqueo cifrado C.
El valor de desbloqueo cifrado C es transmitido hacia un algoritmo de descifrado F9, preferentemente asimétrico, que permite obtener un valor de desbloqueo descifrado D. Este valor de desbloqueo descifrado puede ser explotado por una aplicación de comparación F10. Esta aplicación de comparación efectúa una operación de confrontación entre el valor de desbloqueo descifrado D y un conjunto de valores contenidos en una tabla de valores 10, estando cada valor contenido en la tabla 10 asociado a una red de telecomunicación específica. Si la aplicación de comparación ha permitido distinguir una o varias redes a las que el usuario puede acceder, se ejecuta una aplicación de conexión F11 para efectuar un conjunto de reglajes y de parametrizaciones necesarios para el establecimiento de una comunicación en la nueva red que pertenece a un operador diferente.

Claims (11)

1. Procedimiento de desbloqueo del acceso de un teléfono móvil o portátil a diferentes redes de telecomunicación, caracterizado porque comprende las etapas que consisten en:
- proporcionar, para el operador (1), un código de desbloqueo cifrado (C') por medio de un dispositivo de cifrado que proporciona un valor de desbloqueo cifrado (C) por medio de un algoritmo de cifrado (F1) y a partir de una clave de desbloqueo (6) mantenida en secreto por el operador y de un número (5) específico en el teléfono móvil, y que calcula, a partir del valor de desbloqueo cifrado (C), el código de desbloqueo cifrado (C') por medio de un algoritmo de codificación (F2);
- transmitir al teléfono móvil, por medio de una red de telecomunicación celular (2), el código de desbloqueo cifrado (C');
- producir, en el seno del teléfono móvil, a partir del código de desbloqueo cifrado (C'), un valor de desbloqueo descifrado (D) por medio de un dispositivo de descifrado que determina, a partir del código de desbloqueo cifrado (C'), el valor de desbloqueo cifrado (C) por medio de un algoritmo de descodificación (F5) contenido en una tarjeta SIM (4) del teléfono móvil, descifrando después, por medio de un algoritmo de descifrado (F9), el valor de desbloqueo cifrado (C) para obtener el valor de desbloqueo descifrado (D).
2. Procedimiento de desbloqueo según la reivindicación precedente, caracterizado porque el algoritmo de descifrado (F9) es asimétrico.
3. Procedimiento de desbloqueo según una de las reivindicaciones precedentes, caracterizado porque la etapa de producción del valor de desbloqueo descifrado (D) comprende las etapas suplementarias consistentes, previamente a la etapa de descifrado, en:
- apagar el teléfono móvil;
- encender de nuevo el teléfono móvil;
- buscar, por medio de una aplicación de búsqueda de parámetros (F8), contenida en un sistema de explotación del teléfono móvil, el valor de desbloqueo cifrado (C);
después, a continuación de la etapa de descifrado:
- conectar el teléfono móvil a una red de telecomunicación celular asociada al valor de desbloqueo descifrado (D).
4. Procedimiento de desbloqueo según la reivindicación precedente, caracterizado porque comprende la etapa suplementaria que consiste, previamente a la etapa de conexión, en comparar, por medio de una aplicación de comparación (F10) del sistema de explotación del teléfono móvil, el valor de desbloqueo descifrado (D) en una tabla de valores (10) para identificar la red de telecomunicación asociada al valor de desbloqueo descifrado (D).
5. Procedimiento de desbloqueo según una de las reivindicaciones precedentes, caracterizado porque la transmisión al teléfono móvil del código de desbloqueo cifrado (C') es realizada por medio de un mensaje (8) de tipo mensaje SMS.
6. Procedimiento de desbloqueo según la reivindicación precedente, caracterizado porque el mensaje (8) comprende principalmente un primer campo que contiene el código de desbloqueo cifrado (C'), y un segundo campo que contiene una dirección (A) de una memoria específica (7) del teléfono móvil en la cual debe ser escrito el valor de desbloqueo cifrado (C).
7. Procedimiento de desbloqueo según la reivindicación precedente, caracterizado porque la dirección (A) es específica para cada teléfono móvil.
8. Procedimiento de desbloqueo según una de las reivindicaciones 5 a 7, caracterizado porque la etapa de transmisión al teléfono móvil del código de desbloqueo cifrado (C') es seguida por etapas suplementarias que consisten en:
- recibir el mensaje (8);
- identificar, por medio de una aplicación de identificación (F3) del sistema de explotación del teléfono móvil, el mensaje (8) como mensaje de tipo SMS destinado a la tarjeta SIM (4) del teléfono móvil;
- transmitir, por medio de una aplicación de transmisión (F4) del sistema de explotación, el mensaje hacia la tarjeta SIM (4) del teléfono móvil.
9. Procedimiento de desbloqueo según una de las reivindicaciones 6 a 8, caracterizado porque comprende las etapas suplementarias que consisten en:
- transmitir, por medio de una aplicación (F6) de la tarjeta SIM (4), el valor de desbloqueo cifrado (C) hacia el sistema de explotación del teléfono móvil;
- memorizar, por medio de una aplicación de memorización (F7) del sistema de explotación, el valor de desbloqueo cifrado (C) en la dirección (A) de la memoria específica (7) contenida en el segundo campo.
10. Teléfono móvil o portátil con desbloqueo protegido del acceso a una red de telecomunicación, caracterizado porque comprende:
- medios de recepción para recibir un mensaje (8) de tipo SMS que comprende un código de desbloqueo cifrado (C'), calculado, a partir de una clave de desbloqueo (6) mantenida en secreto por el operador y de un número (5) específico para el teléfono móvil, por medio de un algoritmo de codificación (F2) de un operador (1) de telefonía móvil y transmitido por el operador (1) de telefonía móvil;
- medios de transferencia (F4), desde los medios de recepción hacia una tarjeta SIM (4) del teléfono móvil, del mensaje de tipo SMS (8);
- medios de descodificación (F5), en la tarjeta SIM (4), del código de desbloqueo cifrado (C'), para obtener un valor de desbloqueo cifrado (C);
- medios de transferencia (F6), desde la tarjeta SIM (4) hacia una memoria específica (7) del teléfono móvil, del valor de desbloqueo cifrado (C);
- un algoritmo de descifrado (F9) para obtener, a partir del valor de desbloqueo cifrado (C), un valor de desbloqueo descifrado (D).
11. Teléfono móvil según la reivindicación precedente, caracterizado porque el algoritmo de descifrado (F9) es asimétrico.
ES01000517T 2000-10-04 2001-10-04 Telefono movil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado. Expired - Lifetime ES2208469T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0012695A FR2814823B1 (fr) 2000-10-04 2000-10-04 Telephone mobile avec deverrouillage securise de l'acces a un reseau de telecommunication et procede de deverrouillage associe
FR0012695 2000-10-04

Publications (1)

Publication Number Publication Date
ES2208469T3 true ES2208469T3 (es) 2004-06-16

Family

ID=8855006

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01000517T Expired - Lifetime ES2208469T3 (es) 2000-10-04 2001-10-04 Telefono movil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado.

Country Status (4)

Country Link
EP (1) EP1196001B1 (es)
DE (1) DE60101357T2 (es)
ES (1) ES2208469T3 (es)
FR (1) FR2814823B1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
FR2871007B1 (fr) * 2004-05-27 2006-07-14 Gemplus Sa Deverrouillage securise d'un terminal mobile

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips

Also Published As

Publication number Publication date
FR2814823A1 (fr) 2002-04-05
DE60101357D1 (de) 2004-01-15
EP1196001B1 (fr) 2003-12-03
DE60101357T2 (de) 2004-10-28
FR2814823B1 (fr) 2003-06-27
EP1196001A1 (fr) 2002-04-10

Similar Documents

Publication Publication Date Title
ES2343491T3 (es) Procedimiento y aparato para encriptar señales para su transmision.
ES2279868T3 (es) Autenticacion local en un sistema de comunicacion.
ES2436340T3 (es) Secuencia Inicial segura para comunicaciones inalámbricas
ES2621990T3 (es) Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida
ES2219902T3 (es) Metodo y sistema de seguridad para transmisiones en redes de telecomunicaciones.
EP1863301B1 (en) Method and apparatus for encrypting a security key in a mobile communication terminal
US6532290B1 (en) Authentication methods
US5594795A (en) Method and apparatus for key transforms to discriminate between different networks
CN108366362A (zh) Mesh网络及其mesh设备安全配网方法
JPH10210535A (ja) 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法
JP2005065018A (ja) 無線lan接続システム、無線lan接続方法及び無線端末
CN105142136B (zh) 一种防伪基站攻击的方法
ES2344098T3 (es) Autentificacion en una red de radiotelefonia movil.
RU2005133710A (ru) Шифрование между сетью cdma сетью gsm
FI111597B (fi) Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
CN104660567A (zh) D2d终端接入认证方法、d2d终端及服务器
ES2208469T3 (es) Telefono movil con desbloqueo seguro de acceso a una red de telecomunicaciones y procedimiento de desbloqueo asociado.
EP1269783A2 (en) Method, and associated apparatus, for generating security keys in a communication system
ES2207902T3 (es) Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos.
JP2003179598A (ja) 認証システム
RU2517375C2 (ru) Промежуточная платформа, карта с микросхемой и способ генерирования ключа аутентификации
US5768383A (en) Authorized cellular voice messaging and/or analog or digital data communication access and verification control system
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
AU5718499A (en) Secure method for generating cryptographic function outputs
CN105228130A (zh) 个人数据下载方法、终端和运营商远程管理平台