[go: up one dir, main page]

FR2824692A1 - Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe - Google Patents

Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe Download PDF

Info

Publication number
FR2824692A1
FR2824692A1 FR0106206A FR0106206A FR2824692A1 FR 2824692 A1 FR2824692 A1 FR 2824692A1 FR 0106206 A FR0106206 A FR 0106206A FR 0106206 A FR0106206 A FR 0106206A FR 2824692 A1 FR2824692 A1 FR 2824692A1
Authority
FR
France
Prior art keywords
value
access
electronic circuit
access control
control value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0106206A
Other languages
English (en)
Other versions
FR2824692B1 (fr
Inventor
Denis Dumont
Joel Chevillard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagem SA
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Priority to FR0106206A priority Critical patent/FR2824692B1/fr
Priority to DE10220637A priority patent/DE10220637A1/de
Priority to GB0210454A priority patent/GB2376386B/en
Publication of FR2824692A1 publication Critical patent/FR2824692A1/fr
Application granted granted Critical
Publication of FR2824692B1 publication Critical patent/FR2824692B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Le procédé et le téléphone selon l'invention mettent en oeuvre un système de verrouillage de l'accès à un réseau de télécommunication en faisant intervenir un circuit électronique spécifique (102), de préférence un ASIC. Un ensemble d'opérations vont être effectuées au sein de ce circuit électronique spécifique (102), et notamment une opération de lecture d'une valeur d'identification d'accès (111) à un réseau particulier, ou encore une opération de comparaison de cette valeur (111) à une valeur de contrôle d'accès particulier (Vp), mémorisée de façon cryptée dans une mémoire (107) du téléphone (100). Par ailleurs, le circuit électronique spécifique (102) peut assurer dans le téléphone (100) la gestion de certaines fonctions critiques (103), par exemple la gestion de l'alimentation ou de la radio émission.

Description

Téléphone mobile avec sécurisation d'un système de verrouillage de l'accès
à un réseau de télécommunication et procédé de sécurisation associé La présente invention a pour objet un téléphone mobile avec sécurisation d'un système de verrouillage de l'accès à un réseau de télécommunication de type réseau de radiotéléphonie cellulaire. Elle a également pour objet un procédé de sécurisation du verrouillage de l'accès
d'un téléphone mobile à un tel réseau de télécommunication.
Le téléphone mobile, ou combiné mobile, et le procédé selon l'invention apportent un degré de sécurité supplémentaire dans la protection
du système de verrouillage d'un téléphone mobile sur un réseau donné.
Le domaine de l'invention est celui de la téléphonie mobile. L'invention sera plus particulièrement décrite dans le cadre d'un réseau obéissant à la norme GSM (pour Global System Mobile for communication dans la littérature anglaise), à la norme GPRS (pour General Packet Radio Service) ou à la norme UMTS (pour Universal Mobile Telecommunications Systems), mais elle peut être mise en _uvre pour des réseaux de radiotéléphonie cellulaires fonctionnant selon d'autres normes. Dans ce domaine, différents opérateurs de téléphonie mobile coexistent sur un même territoire. Un utilisateur d'un téléphone mobile peut ainsi choisir de téléphoner en utilisant un réseau de téléphonie cellulaire particulier mis en place par un des opérateurs disponibles. Dans la pratique, ce choix est le plus souvent effectué au moment de l'achat d'un combiné mobile. En effet, aujourd'hui, un utilisateur achète le plus souvent un téléphone mobile dans un ensemble lui fournissant le combiné mobile lui- même, ainsi qu'un engagement auprès d'un opérateur, cet engagement se présentant souvent sous la forme d'un abonnement. Ainsi, un utilisateur qui vient d'acheter un téléphone mobile ne peut utiliser ce dernier que sur un unique réseau de télécommunication mis en place par 1'opérateur qui lui a vendu 1'ensemble. En contrepartie, cet
opérateur subventionne fortement l'achat du combiné mobile.
Techniquement, la restriction de l'accès du téléphone mobile à un réseau de radiotéléphonie cellulaire déterminé est réalisée en utilisant une valeur spécifique, dite valeur de contrôle d'accès particulier à un réseau, également appelée valeur de simlockage, mémorisée de façon cryptée dans une mémoire du téléphone mobile. Cette valeur cryptée est associée au réseau de radiotéléphonie cellulaire considéré. A chaque nouvelle mise en service du téléphone mobile, cette valeur cryptée est lue, décryptée et
interprétée par un système d'exploitation incorporé dans le téléphone mobile.
L'interprétation de cette valeur décryptée permet au téléphone mobile de déterminer avec quel réseau de télécommunication cellulaire il peut
échanger des données.
Plus précisément, dans l'état de la technique, un système de verrouillage, appelé également système de simlockage, d'un téléphone mobile sur un réseau donné, qui permet de déterminer si un téléphone mobile est en droit d'accéder à un réseau de radiotéléphonie cellulaire convoité par l'utilisateur du téléphone fonctionne de la façon suivante: D'une façon générale, un téléphone mobile est équipé d'un microcircuit appelé carte SIM (Subscriber Identification Module dans la littérature anglaise). Cette carte SIM comporte un certains nombre d' informations eVou d'a pplications déd iées au téléphone mobile, pa rmi lesquelles on trouve notamment une valeur d'identification d'accès à un réseau de radiotéléphonie cellulaire. Ainsi, en général, une carte SIM est dédiée à un opérateur donné qui utilise un réseau particulier. Lors de la mise en marche du téléphone mobile, une valeur de contrôle d'accès mémorisée dans une unité de mémoire particulière du téléphone mobile, de façon cryptée, est déchiffrée au moyen d'une clef de chiffrement contenue dans une autre unité de mémoire du téléphone mobile afin d'obtenir la valeur de contrôle d'accès non cryptée. En principe c'est la même clef de chiffrement qui a servi à établir la valeur de contrôle d'accès cryptée à partir de la valeur de contrôle d'accès non cryptée. Une opération de comparaison a alors lieu entre la valeur de contrôle d'accès décryptée et la valeur d'identification d'accès contenue dans la carte SIM. Si les deux valeurs sont identiques, I'utilisateur est autorisé à communiquer sur le réseau de radiotéléphonie
cellulaire associé à la carte SIM insérée dans le téléphone mobile.
Un tel procédé présente un certain nombre de faiblesses: tout d'abord la clef de chiffrement est écrite dans une mémoire de façon à ce que les données représentatives de cette clef de chiffrement soit directement accessible par une application logicielle chargée d'effectuer les opérations de chiffrement et de déchiffrement de la valeur de simlockage. En conséquence, les données relatives à la clef de chiffrement peuvent être récupérées de façon frauduleuse en lisant simplement l'unité de mémoire contenant cette clef de chiffrement. La seule connaissance de la clé de chiffrement peut rendre possible la mise en _uvre d'un ensemble d'opérations frauduleuses au sein du téléphone. Par ailleurs, le simple fait que l'opération de comparaison soit effectuse par une application logicielle affaiblit la sécurisation du système de verrouillage utilisé. En effet, une telle application logicielle ne fait qu'exécuter un ensemble de lignes de codes informatiques, un certain nombre de ces lignes de codes informatiques étant spécialement dédiées à l'opération de comparaison précédemment mentionnée, déterminante pour autoriser un accès à un réseau de radiotéléphonie cellulaire. A l'issue de l'opération de comparaison, une valeur, dite valeur de validation, est produite, cette valeur de validation étant fonction du résultat de la comparaison. La valeur de validation est ensuite utilisée par d'autres applications logicielles au sein du téléphone mobile pour éventuellement poursuivre les opérations nécessaires pour connecter le téléphone mobile sur le réseau de radiotéléphonie cellulaire associé à la valeur d'identiflcation d'accès qui vient d'être
confrontée à la valeur de contrôle d'accès.
Une façon simple de tromper ce système de simlockage mis en place dans les mobiles est de concevoir une application logicielle permettant, quelle que soit la valeur d'identification d'accès utilisée, de toujours obtenir la valeur de validation correspondant à la valeur obtenue lorsque l'opération de comparaison s'est avérée satisfaisante. En d'autres termes, une des faiblesses essentielles d'un tel système de simlockage réside dans le fait que les opérations de lecture, de chiffrement eVou de déchiffrement et de comparaison des valeurs de contrôle d'accès eVou des valeurs d'identification d'accès sont toutes exécutées à un niveau logiciel qui est facilement contournable pour des fraudeurs. Cette opération de fraude est de plus en plus fréquente du fait qu'il peut être avantageux d'acheter un mobile fonctionnant sur un premier réseau de radiotéléphonie cellulaire et de tenter de contourner le système de simlockage pour pouvoir utiliser le téléphone
mobile sur d'autres réseaux de radiotéléphonie cellulaire.
Le téléphone et le procédé selon l'invention permettent de pallier
I'ensemble des problèmes qui viennent d'être exposés.
En et, dans l'inventlon, on ppose un procAdA et un tAlAphone mobUe permebant de sAcuNser stAme de slmlockage. A cet eRet le procAdA et le tAphone selon Unvendon mettent en uvre un systAme de mcksge lsant inteenk un mult emnlque spAcKque, de prArence un IC ppUcaBon Specc Ingmd Cimu#, pour mu# tAg pour appH-lon spAdnque Un enseme opAtions At uA au se de cluE Aque spAcque, nomment une opAm1n de um dne valeur d'en#cadon dc psr eme par une phase dlnterrogaNon de Is cade Sl en Heu et place du mobe, ou encore I'opAratlon de comparalson prAcAdemment dAcrite. Par allleurs, le cIrcuit emque spAcque peut assumr dsns mobUe geion de aes nctlons critlques, par exemple la gestion de l'alimentatlon, de la radlo Amlssion, ... Dans lln^n, un l d# Alque spAque udU dans un tAlAphone moblle possAde une clef unique connue de lul seul qui lui permeUra duthender, de chibrer e1 de dAchirer les donndes places
[extArleur de ce ccu# dans des mmolres de prAfArence lnscMpUbles non-
vola1Hes. Le ccui1 Alectronlque spAcique a alnsi charge de tester la cohArence des ndrents AlAments permettant le verrou#ge par rappod aux donndes correspondantes contenues dans la cade Sl et le cas Achant de sadl ou non au se du lAphone mobUe les nons chques dont a Par lleu, valeur de ntle accAs peut Atre change au se du tAlAphone mobile, permettant ainsl l'accAs un ou plusleurs autres rAseaux de radictAlAphonie ceNulaPe dlnArents de celul associA la valeur
de con11e d'accAs inltialemen1 mmorlse dans une mmoire du 1616phone.
C6nAralement les dl#Arents opArateun acceptent d'ectuer ce changement de ur gtu#ement au bout une ceae durde d'sbonnemen1, ou en Achange d'un palemen1 sl ce11e durde mlnlmale d'abonnemen1 n'es1 pas aite[nte. Sous cealres condltions, le verroulllage
peu1 Agalemen1 Atre 101alement enlevA par l'opArateur.
Pour ces raons, selon rlnvendon, la valeur de contrle d'accAs est mmorlse rextArleur du cEcult Alectronlque spAclnque, prdalablement sAcuMse par une opmtion de chrement au moyen de la ef de chiRrement Une op6tn cptographique Inteient cet eNeL Elle fa] notamment loteenlr llEI ( pour Internstlonal obile Equlpmen1 Identy, Iden1snt lntemional 6quipement mobe) des donndes oies pr l'opArateur. Dans l'lnven110n, le clrcuit Alectmolque spAclflque a donc Agalement la charge de modiler Is valeur de contrle dccAs pour modier rAseau sur lequel est verrouH le 16phone mobRe, ou pour 10tament dAverrouHr tAphone mobe. A cet et un mot de passe corm, prdalablement dADni au seln du tAlAphone mobile, est 18p par [utlsateur sur le davler. Les di#Arentes mises en uv de rlnvendon autoMsent donc
ce changement contrlA de rAseau de radlo161Aphorle ceIulaPe.
Alosi, dans l'lnvention, I'intAgritd du vermuillage est assurde par un p d contourner qulune application logicielle. Un des avantages de l'invention es1 que le clrcui161ec1mnlque spAclflque qui assure le vermulllage ne peut Atre d du phone mobe r gAm -ines nions chdques du
161Aphone moblle.
Lvendon concerne donc notamment un pmcAdA de sAcubsaBon dlun systAme de verroulllage de 1laccAs dlun tAlAphone mobile un enseme de rAseaux de tAcommunicabon caractAMsA en ce qull compode les dl#Arentes 61apes consistan1 A: - mmorlser, au seln dlun clrcui161ectronlque spAciflque du 161Aphone mobi1 une 6 de chm-1 - chinrer1 au moyen de la dA de chlRremen11 une valeur de contrle d'accAs padiculler du tAlAphone un rAseau de mdlotAlAphorle cellulaire paicuRer pour obtenir une valeur de contrÈle dlaccAs palcuNer cpthe - mmoBser dans un modu de mmol du t6phone mobe valeur de contle d'accAs paicuMer cpide - ectuerl au moyen du circult Alectmnique spAciflque, une opAration de lepture d'une valeur dlldentificatlon d'accAs un rAseau de radiotAlAphonie cellulaire - dAchrl au moyen de c de chrement vaur de conhOle d'accAs padicuMer cpte pour obtenk la valeur de contle d'accAs =l - compar, au moyen du clrcuit Alectronique spAclflque, la valeur de con11e d'accAs palculier la valeur d'ldentlflcatlon d'accAs un seau de radictAlAphonie cellulaire cellulaira et la valaur de contrÈle d'accAs padiculler sont identlques, autorlser l'accAs au rAseau de radiotAlAphonle cellulalre paiculier associA la valeur
dldenton d'as.
Dans un mode de rda lisation prAfArA de l 'l nventlon, le clrcu it Alectronique spAclfique est un cluit intAgrA pour applicatlons spAcifiques, qul peut par allleurs contrÈler des nctionnalits critiques du tAlAphone mobile tel les que par exe m ple le contrale de l'alimentatlon d u tAlAphone mobUe eVou de cealos de ces composants, ou geston des opAratons de radio Amission du tAlAphone mobile. Dans ceains exemples de rdallsatlon, dA de chment e mmoMse au se du du# eque spAcque ds bMcadon du tAphone mobRe, par exeme par une opAraton de
grlage de fusibles au sein du circuit Alectronique spAclque.
Dans un mode de me sn uvra palouMe le procAdA sen _ _ dld antilcation d'accAs palcu liar un rAsaau de radlotAlAphon le cel lulalre et valeur de contla d'accAs na sont pas anques, rafuser l'accAs au rAseau de radlotAlAphonle ceulaPe padicuHar associA la valaur dldennion dccAs bquar las nlonnaNs cMquas ntles par
le circu# Alectronlque spAclque.
Le procAdA selon l'lnvantion permet par aillaurs da remplacer la valeur de contrle d'accAs palcuhar par une valeur de contrÈle d'accAs gAn6l et dFauar les dirantes opAradons prAcAdammant dAcMtes isant lotaenir la valeur de contle d'accAs palculiar en remplagant catte
darniAm par la valeur da contrÈla d'accAs palouner.
Un autre oet da l'invention est un tAlAphone mobile avac sAcuNsadon un systAma da vermulage de lccAs un saau da tAcommunicahon caraAMsA en ce qul1 comprand des moyens pour meta en uvre le procAdA selon l'une des ravendicaBons prAcAdentes. Parml ces
moyens, on tuve notamment le clult Alemnlqua spAciflqua.
invenDon et ses direntes appcadons seront mieux compses la cture de la descMpon qul su# et I'examan da la Égura unlque qul Paccompagna. Callasci na sont prAsentes qu'A Utre lndlcaf at nullement mif da r-nton. La gum mont une mpsantlon schAmaUque des pMncaux Amen lnnant dans pdA at dans lAphona
moblle selon I'lnventlon.
Sur ceMe fure, un tAphone mobRe 100 est schAmatuement psentA. Le 16phone mobRe 100 compode notamment un microprocesseur 101 qui gAre l'enseme des opAradons et notamment les Achanges de donndes teenant su se du tAphone mobUe consArA. Un enseme de nionnaNts essenteIes 103 pouvant par exeme reguper tout le dlspos#K de rad Amlssn 104 du tAphone mobRe, un amcateur de pusance 105 inteenant dans le nionnement du tAphone, ou encore un enseme de drcuRs 106 nAcessiant une slimentation Alectrlque, est symbollquement reliA un clrcult Alemnlque spAcque 102 du e IC. Une mAmol de pe scdle 107 compodant un ensemble de modules de mmoire dirents est par allleurs conneA I'ASIC 102 de gon pouvoP Achanger des donndes avec ce dernier L'ASIC 102 est Agalement suscepUble de recevo un ensemble de donndes depu un drcu# extANeur 108 par exeme du pe micromodule Sl. Des Achanges de donndes peuvent Agalement teeni ene le mroprocesseur 101 et l'ASIC 102 qul sont conneAs cet ehet
Le nchonnement du pcAdA sen Unvendon est prAsent expqu6.
D6s son staRaDon dans le tAphone mobUe 100, FASlC 102 mmoMse une clef K de chiRrement 109. Une telle mmoMsadon peut par exemple constep de gon connue, par une opAradon de ghNage d'un enseme de fusles de l'ASIC 102. Chaque tAphone 100 dpose nsl d'un ASIC 102 possAdant une def de chlrement qul lul est prop. En Atant alnsi rdabse, ef de chrement K nst ps contenue dans une unkA de mmre dApendante, et est donc beaucoup moins accessle pour un Aventuel udeun Au moyen de de chrement K, une vaur de contle dccAs palcuVep Vp, est cpte pour 6he mmoMse sous sa rme
cpte, Vpc, dans une pmlAre unitd de mmol 110 de la mmoire 107.
La vaur de contle dcs palcuMer mmoNse ds bMcadon du tAphone mobe est dA associA un rAseau de diotAphon ceui particuller, I'acheteur du tAlAphone mobile 100 Atant ainsl, dans un premier
temps, contralnt d'utlllser ce rAseau palculler.
qun Nsur iu# =- Sl 108 dans lAphone mobRe 100, diO6rentes opAradons de cture des donndes contenues dans cade Sl 108 sont eudes par le tAphone mobUe 100. Ces dArentes opérations de lecture sont contrôlées par le microprocesseur 101. Dans l'invention, l'ensemble des données lues dans la carte SIM 108 transitent par l'ASIC 102 avant d'étre exploitées par le microprocesseur 101 et différentes mémoi res de program mes rattachées à ce d ernie r. En outre, le micromodu le SIM 108 comporte une valeur d'identification d'accès 111 à un réseau particulier. L'ASIC 102 est dédié à un certain nombre d'applications spécifiques 112, parmi lesquelles on trouve notamment une application 146 de lecture de la carte SIM, une application 147 de lecture de la mémoire 107
et une application d'écriture 148 de la mémoire 107.
Une de ces applications est une application 113 de reconnaissance de la valeur d'identification d'accès à un réseau particulier. Ainsi, lorsque l'ASIC 102 détecte cette valeur d'identification d'accès 111, il met en _uvre une autre application de l'ensemble 112 qui est une application 141 de chiffremenVdéchiffrement au moyen de la clef K de la valeur de contr61e d'accès particulier cryptée Vpc contenue dans l'unité de mémoire 110. Une fois cette application de déchiffrement mise en _uvre, une autre application 142 de l'ensemble 112 est mise en _uvre. Cette dernière application est une application de comparaison qui permet de comparer la valeur de contrôle d'accès particulier déchiffrce Vp à la valeur d'identification d'accès à un
réseau particulier 111.
En fonction du résultat de la comparaison effectuée, I'ASIC 102 déclenche une des applications de fonctionnement suivantes: - si la comparaison a établi que les valeurs comparées sont identiques, une application de fonctionnement normal 143 est mise en _uvre. Cette application de fonctionnement normal a notamment pour effet de faire délivrer par l'ASIC 102 un ensemble de tensions appropriées vers
l'ensemble des fonctionnalités essentielles 103.
- si l'opération de comparaison a amené à la conclusion que les deux valeurs comparées ne sont pas identiques, et que la valeur de contrôle d'accès particulier n'est pas une valeur de contrôle d'accès général, l'ASIC 102 met en _uvre une application de non-fonctionnement 144, c'està-dire qu'il ne délivre pas les tensions adéquates vers l'ensemble des fonctionnalités essentielles 103. Dans certains cas particuliers l'ASIC peut méme déclencher une application 145 dite d'interruption de fonctionnement avec laquelle il envoie vers l'ensemble des fonctionnalités essentielles 103 des tensns supAdeuras aux aLentes de ces nchonnaUts, de gon endommager une ou usum de ces nlonnaUs pour que tAphone mobile 100 soit inutlIlsable par la suits. Ce de[nier cas de f[gure est envageab que FopAratlon de compamon a dAteA un ceds nombre de ls la non ldentitd entre les deux valeum compardes, un
compteur Atant prAvu cet et au seln de l'ASIC 102.
Une deuAme un 113 de la mmol 107 peut mpor un m de passe. Ce mot de passe est utillsA par l'ASIC 102 lorsque l'utilisateur du tAphone mobUe 100 dAvermlle, avec lutoNsaBon de l'opAmur auquel est attach6, le systAme de contle dccAs un rdsaau padicuMer Pour ce 1m, ltsateur tape sur le avr du lAphone mobUe une ur de mot de passe qul lul a Atd commurlqude par son opArateur Cette valeur de mot de passe est ors comparde au se de LASlC 102 valeur du mot de passe nnu dans [un#A de mmm 113, qul a 6 pablement dAcpte au moyen de def de chrement K ou AventueNement au moyen d'une aut d de menL Ce pcessus pe- A l'utUsateur de remacer la valeur de contrle d'accAs palcuVer 110 par une autre valeur de conkle d'accAs palcuVer ou par une vaur de contle dccAs gAnAl qui l donnera dlt rsccAs de l'enseme des rAseaux de mdiotAphon
cellulalre.
Lorsque valeur de contle d'accAs palcuMer 110 a Atd remace par une vaur de contle accAs gAnArat une vaMante du pcAdA selon Unvendon peut 6e mise en uvre. Dans ceMe vaMante, lorsque PASlC 102 ende aps dAchlment la vaur de contle dccAs gAnAraL ropAradon de compamon avec la ur didendcadon d'accAs un
rdseau paicuMe contenue dans une cade Sl, peut At suppdmbe.
L'lotArAt essentiel du procAdA selon l'inventlon et du tAlAphone mobile me#ant en uv ce procAdA est que lnseme des opAratons de dAvermuiMage de l'accAs un rAseau donnA, et lnseme des opAradons de conkle des drol dccAs ce rAseau donnA sont ec6es au se dn drcu# intAg de type ASIC. Ce dernler ne peut pas Atre contournd comme on pouvait contourner une applicatlon logiclelle qui lnteenait dans PAt de la teque pour ces ntes opAons. Un deuxme niau de sAcuMtd rAse dans le R que l'ASIC 102 contle un enseme de ncHons
essentielles du tAlAphone mobile 100.

Claims (8)

REVENDICATIONS
1- Procédé de sécurisation d'un système de verrouillage de l'accès d'un téléphone mobile (100) à un ensemble de réseaux de télécommunication caractérisé en ce qu'il comporte les différentes étapes consistant à: mémoriser, au sein d'un circuit électronique spécifique (102) du téléphone mobile, une clé de chiffrement (K); - chiffrer, au moyen de la clé de chiffrement (K), une valeur de contrôle d'accès particulier (Vp) du téléphone (100) à un réseau de radiotéléphonie cellulaire particulier pour obtenir une valeur de contrôle d'accès particulier cryptée (Vpc); mémoriser dans un module de mémoire (110) du téléphone mobile la valeur de contrôle d'accès particulier cryptée (Vpc); - effectuer, au moyen du circuit électronique spécifique (102), une opération de lecture d'une valeur d'identification d'accès (111) à un réseau de radiotéléphonie cellulaire; - déchiffrer, au moyen de la clé de chiffrement (K), la valeur de contrôle d'accès particulier cryptée (Vpc) pour obtenir la valeur de contrôle d'accès particulier (Vp); - comparer, au moyen du circuit électronique spécifique (102), la valeur de contrôle d'accès particulier (Vp) à la valeur d'identification (111) d'accès à un réseau de radiotéléphonie cellulaire; - si la valeur d'identification (111) d'accès à un réseau de radiotéléphonie cellulaire et la valeur de contrôle d'accès particulier (Vp) sont identiques, autoriser l'accès au réseau de radiotéléphonie cellulaire
particulier associé à la valeur d'identification d'accès (111).
2- Procédé de sécurisation selon la revendication précédente caractérisé en ce que le circuit électronique spécifique (102) est un circuit
intégré pour applications spécifiques.
3- Procédé selon l'une des revendications précédentes caractérisé en
ce que le circuit électronique spécifique (102) contrôle des fonctionnalités
critiques (103) du téléphone mobile.
4- Procédé selon la revendication précédente caractérisé en ce qu'une fonctionnalité critique contrôlée par le circuit électronique spécifique (102) est une fonctionnalité de contrôle d'alimentation (106) de certains
composants du téléphone mobile (100).
- Procédé selon l'une des revendications 3 ou 4 caractérisé en ce
qu'une fonctionnalité critique contrôlée par le circuit électronique spécifique (102) est une fonctionnalité de gestion des opérations de radio émission
(104) du téléphone mobile (100).
6- Procédé selon l'une des revendications précédentes caractérisé en
ce qu'il comporte l'étape supplémentaire consistant à remplacer la valeur de
contrôle d'accès particulier (Vp) par une valeur de contrôle d'accès général.
7- Procédé selon l'une des revendications 3 à 6 caractérisé en ce qu'il
comprend l'étape supplémentaire consistant à, si la valeur d'identification d'accès particulier (111) à un réseau de radiotéléphonie cellulaire et la valeur de contrôle d'accès ne sont pas identiques, refuser l'accès au réseau de radiotéléphonie cellulaire particulier associé à la valeur d'identification d'accès et bloquer les fonctionnalités critiques (103) contrôlées par le circuit
électronique spécifique (102).
8- Procédé selon l'une des revendications précédentes caractérisé en
ce que la clé de chiffrement (K) est mémorisée au sein du circuit électronique
spécifique (102) dès la fabrication du téléphone mobile.
9- Procédé selon la revendication précédente caractérisé en ce que la mémorisation de la clé de chiffrement (K) est réalisée par une opération de
grillage de fusibles au sein du circuit électronique spécifique (102).
- Téléphone mobile (100) caractérisé en ce qu'il comprend des
moyens pour mettre en _uvre le procédé selon l'une des revendications
FR0106206A 2001-05-10 2001-05-10 Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe Expired - Fee Related FR2824692B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0106206A FR2824692B1 (fr) 2001-05-10 2001-05-10 Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe
DE10220637A DE10220637A1 (de) 2001-05-10 2002-05-08 Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren
GB0210454A GB2376386B (en) 2001-05-10 2002-05-08 Mobile telephone with protection of a system locking access to a telecommunications network and associated protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0106206A FR2824692B1 (fr) 2001-05-10 2001-05-10 Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe

Publications (2)

Publication Number Publication Date
FR2824692A1 true FR2824692A1 (fr) 2002-11-15
FR2824692B1 FR2824692B1 (fr) 2003-11-21

Family

ID=8863139

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0106206A Expired - Fee Related FR2824692B1 (fr) 2001-05-10 2001-05-10 Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe

Country Status (3)

Country Link
DE (1) DE10220637A1 (fr)
FR (1) FR2824692B1 (fr)
GB (1) GB2376386B (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100392593C (zh) * 2006-05-12 2008-06-04 张健 一种保护硬盘末尾分区的方法
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991009484A1 (fr) * 1989-12-11 1991-06-27 Cetelco Cellular Telephone Company A/S Circuit de securite pour appareil radiotelephonique mobile et procede utilise conjointement avec le circuit
GB2315195A (en) * 1996-07-09 1998-01-21 Nec Technologies Mobile Phone Security Data Storage
WO1999057843A1 (fr) * 1998-05-07 1999-11-11 Intel Corporation Procede et appareil permettant d'empecher l'utilisation frauduleuse d'un telephone cellulaire

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991009484A1 (fr) * 1989-12-11 1991-06-27 Cetelco Cellular Telephone Company A/S Circuit de securite pour appareil radiotelephonique mobile et procede utilise conjointement avec le circuit
GB2315195A (en) * 1996-07-09 1998-01-21 Nec Technologies Mobile Phone Security Data Storage
WO1999057843A1 (fr) * 1998-05-07 1999-11-11 Intel Corporation Procede et appareil permettant d'empecher l'utilisation frauduleuse d'un telephone cellulaire

Also Published As

Publication number Publication date
FR2824692B1 (fr) 2003-11-21
GB0210454D0 (en) 2002-06-12
GB2376386B (en) 2004-09-22
DE10220637A1 (de) 2002-11-21
GB2376386A (en) 2002-12-11

Similar Documents

Publication Publication Date Title
EP1683388A2 (fr) Methode de gestion de la s curit d' applications avec un module de securite
EP1965559B1 (fr) Procédé de sécurisation d'un flux de données
EP1797695A1 (fr) Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
FR2978891A1 (fr) Procede, serveur et systeme d'authentification d'une personne
WO2006056669A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
FR2811097A1 (fr) Dispositif de commande de cryptage
WO2008015206A1 (fr) Procede et dispositif de personnalisation d'un terminal de radiocommunication, terminal de radiocommunication, carte sim, serveur, produit programme d'ordinateur et moyen de stockage correspondants
CN101223798B (zh) 安全模块中的订户身份模块能力的追溯实现
FR2824692A1 (fr) Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe
CA2377425A1 (fr) Procede et systeme d'acces securise a un serveur informatique
WO2002052389A2 (fr) Methode anti-clonage d'un module de securite
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP1636767B1 (fr) Methode d'allocation de ressources securisees dans un modue de securite
WO2000042731A1 (fr) Procede de chargement securise de donnees entre des modules de securite
WO2006027379A1 (fr) Méthode de transmission de données entre un centre de diffusion et une unité multimédia
EP1756696B1 (fr) Methode de mise a jour securisee de logiciel embarque dans un module de securite
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
EP1773055B1 (fr) Méthode de vérification de droits contenus dans un module de sécurité
FR2923041A1 (fr) Procede d'ouverture securisee a des tiers d'une carte a microcircuit.
Lee Wireless internet security
EP1377035A1 (fr) Méthode de mise à jour de clés de sécurité dans un décodeur de télévision
EP1894348B1 (fr) Procede de securisation d'une transaction dans un reseau de telecommunication
WO2003105096A2 (fr) Procede de mise a jour de donnees sur une puce, notamment d'une c arte a puce
WO2004093019A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete
EP1398983B1 (fr) Procédé de mise à jour à distance d'un logiciel embarqué dans un téléphone mobile et système de mise en oeuvre

Legal Events

Date Code Title Description
CA Change of address
CD Change of name or company name
TP Transmission of property
ST Notification of lapse

Effective date: 20070131