FR2824692A1 - Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe - Google Patents
Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe Download PDFInfo
- Publication number
- FR2824692A1 FR2824692A1 FR0106206A FR0106206A FR2824692A1 FR 2824692 A1 FR2824692 A1 FR 2824692A1 FR 0106206 A FR0106206 A FR 0106206A FR 0106206 A FR0106206 A FR 0106206A FR 2824692 A1 FR2824692 A1 FR 2824692A1
- Authority
- FR
- France
- Prior art keywords
- value
- access
- electronic circuit
- access control
- control value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 title claims abstract description 15
- 230000001413 cellular effect Effects 0.000 claims description 23
- 238000000034 method Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 claims 1
- 238000012552 review Methods 0.000 claims 1
- 241000023308 Acca Species 0.000 description 10
- 101100135734 Haloferax mediterranei (strain ATCC 33500 / DSM 1411 / JCM 8866 / NBRC 14739 / NCIMB 2177 / R-4) pccB gene Proteins 0.000 description 10
- 101150046124 accA gene Proteins 0.000 description 10
- 101150008263 accD gene Proteins 0.000 description 10
- 238000010200 validation analysis Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 241000272517 Anseriformes Species 0.000 description 1
- 241000272470 Circus Species 0.000 description 1
- 241000282326 Felis catus Species 0.000 description 1
- 239000004606 Fillers/Extenders Substances 0.000 description 1
- 101100421142 Mus musculus Selenon gene Proteins 0.000 description 1
- 238000007664 blowing Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- ZXKXJHAOUFHNAS-UHFFFAOYSA-N fenfluramine hydrochloride Chemical compound [Cl-].CC[NH2+]C(C)CC1=CC=CC(C(F)(F)F)=C1 ZXKXJHAOUFHNAS-UHFFFAOYSA-N 0.000 description 1
- 230000017730 intein-mediated protein splicing Effects 0.000 description 1
- 230000001148 spastic effect Effects 0.000 description 1
- 241000894007 species Species 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Le procédé et le téléphone selon l'invention mettent en oeuvre un système de verrouillage de l'accès à un réseau de télécommunication en faisant intervenir un circuit électronique spécifique (102), de préférence un ASIC. Un ensemble d'opérations vont être effectuées au sein de ce circuit électronique spécifique (102), et notamment une opération de lecture d'une valeur d'identification d'accès (111) à un réseau particulier, ou encore une opération de comparaison de cette valeur (111) à une valeur de contrôle d'accès particulier (Vp), mémorisée de façon cryptée dans une mémoire (107) du téléphone (100). Par ailleurs, le circuit électronique spécifique (102) peut assurer dans le téléphone (100) la gestion de certaines fonctions critiques (103), par exemple la gestion de l'alimentation ou de la radio émission.
Description
Téléphone mobile avec sécurisation d'un système de verrouillage de l'accès
à un réseau de télécommunication et procédé de sécurisation associé La présente invention a pour objet un téléphone mobile avec sécurisation d'un système de verrouillage de l'accès à un réseau de télécommunication de type réseau de radiotéléphonie cellulaire. Elle a également pour objet un procédé de sécurisation du verrouillage de l'accès
d'un téléphone mobile à un tel réseau de télécommunication.
Le téléphone mobile, ou combiné mobile, et le procédé selon l'invention apportent un degré de sécurité supplémentaire dans la protection
du système de verrouillage d'un téléphone mobile sur un réseau donné.
Le domaine de l'invention est celui de la téléphonie mobile. L'invention sera plus particulièrement décrite dans le cadre d'un réseau obéissant à la norme GSM (pour Global System Mobile for communication dans la littérature anglaise), à la norme GPRS (pour General Packet Radio Service) ou à la norme UMTS (pour Universal Mobile Telecommunications Systems), mais elle peut être mise en _uvre pour des réseaux de radiotéléphonie cellulaires fonctionnant selon d'autres normes. Dans ce domaine, différents opérateurs de téléphonie mobile coexistent sur un même territoire. Un utilisateur d'un téléphone mobile peut ainsi choisir de téléphoner en utilisant un réseau de téléphonie cellulaire particulier mis en place par un des opérateurs disponibles. Dans la pratique, ce choix est le plus souvent effectué au moment de l'achat d'un combiné mobile. En effet, aujourd'hui, un utilisateur achète le plus souvent un téléphone mobile dans un ensemble lui fournissant le combiné mobile lui- même, ainsi qu'un engagement auprès d'un opérateur, cet engagement se présentant souvent sous la forme d'un abonnement. Ainsi, un utilisateur qui vient d'acheter un téléphone mobile ne peut utiliser ce dernier que sur un unique réseau de télécommunication mis en place par 1'opérateur qui lui a vendu 1'ensemble. En contrepartie, cet
opérateur subventionne fortement l'achat du combiné mobile.
Techniquement, la restriction de l'accès du téléphone mobile à un réseau de radiotéléphonie cellulaire déterminé est réalisée en utilisant une valeur spécifique, dite valeur de contrôle d'accès particulier à un réseau, également appelée valeur de simlockage, mémorisée de façon cryptée dans une mémoire du téléphone mobile. Cette valeur cryptée est associée au réseau de radiotéléphonie cellulaire considéré. A chaque nouvelle mise en service du téléphone mobile, cette valeur cryptée est lue, décryptée et
interprétée par un système d'exploitation incorporé dans le téléphone mobile.
L'interprétation de cette valeur décryptée permet au téléphone mobile de déterminer avec quel réseau de télécommunication cellulaire il peut
échanger des données.
Plus précisément, dans l'état de la technique, un système de verrouillage, appelé également système de simlockage, d'un téléphone mobile sur un réseau donné, qui permet de déterminer si un téléphone mobile est en droit d'accéder à un réseau de radiotéléphonie cellulaire convoité par l'utilisateur du téléphone fonctionne de la façon suivante: D'une façon générale, un téléphone mobile est équipé d'un microcircuit appelé carte SIM (Subscriber Identification Module dans la littérature anglaise). Cette carte SIM comporte un certains nombre d' informations eVou d'a pplications déd iées au téléphone mobile, pa rmi lesquelles on trouve notamment une valeur d'identification d'accès à un réseau de radiotéléphonie cellulaire. Ainsi, en général, une carte SIM est dédiée à un opérateur donné qui utilise un réseau particulier. Lors de la mise en marche du téléphone mobile, une valeur de contrôle d'accès mémorisée dans une unité de mémoire particulière du téléphone mobile, de façon cryptée, est déchiffrée au moyen d'une clef de chiffrement contenue dans une autre unité de mémoire du téléphone mobile afin d'obtenir la valeur de contrôle d'accès non cryptée. En principe c'est la même clef de chiffrement qui a servi à établir la valeur de contrôle d'accès cryptée à partir de la valeur de contrôle d'accès non cryptée. Une opération de comparaison a alors lieu entre la valeur de contrôle d'accès décryptée et la valeur d'identification d'accès contenue dans la carte SIM. Si les deux valeurs sont identiques, I'utilisateur est autorisé à communiquer sur le réseau de radiotéléphonie
cellulaire associé à la carte SIM insérée dans le téléphone mobile.
Un tel procédé présente un certain nombre de faiblesses: tout d'abord la clef de chiffrement est écrite dans une mémoire de façon à ce que les données représentatives de cette clef de chiffrement soit directement accessible par une application logicielle chargée d'effectuer les opérations de chiffrement et de déchiffrement de la valeur de simlockage. En conséquence, les données relatives à la clef de chiffrement peuvent être récupérées de façon frauduleuse en lisant simplement l'unité de mémoire contenant cette clef de chiffrement. La seule connaissance de la clé de chiffrement peut rendre possible la mise en _uvre d'un ensemble d'opérations frauduleuses au sein du téléphone. Par ailleurs, le simple fait que l'opération de comparaison soit effectuse par une application logicielle affaiblit la sécurisation du système de verrouillage utilisé. En effet, une telle application logicielle ne fait qu'exécuter un ensemble de lignes de codes informatiques, un certain nombre de ces lignes de codes informatiques étant spécialement dédiées à l'opération de comparaison précédemment mentionnée, déterminante pour autoriser un accès à un réseau de radiotéléphonie cellulaire. A l'issue de l'opération de comparaison, une valeur, dite valeur de validation, est produite, cette valeur de validation étant fonction du résultat de la comparaison. La valeur de validation est ensuite utilisée par d'autres applications logicielles au sein du téléphone mobile pour éventuellement poursuivre les opérations nécessaires pour connecter le téléphone mobile sur le réseau de radiotéléphonie cellulaire associé à la valeur d'identiflcation d'accès qui vient d'être
confrontée à la valeur de contrôle d'accès.
Une façon simple de tromper ce système de simlockage mis en place dans les mobiles est de concevoir une application logicielle permettant, quelle que soit la valeur d'identification d'accès utilisée, de toujours obtenir la valeur de validation correspondant à la valeur obtenue lorsque l'opération de comparaison s'est avérée satisfaisante. En d'autres termes, une des faiblesses essentielles d'un tel système de simlockage réside dans le fait que les opérations de lecture, de chiffrement eVou de déchiffrement et de comparaison des valeurs de contrôle d'accès eVou des valeurs d'identification d'accès sont toutes exécutées à un niveau logiciel qui est facilement contournable pour des fraudeurs. Cette opération de fraude est de plus en plus fréquente du fait qu'il peut être avantageux d'acheter un mobile fonctionnant sur un premier réseau de radiotéléphonie cellulaire et de tenter de contourner le système de simlockage pour pouvoir utiliser le téléphone
mobile sur d'autres réseaux de radiotéléphonie cellulaire.
Le téléphone et le procédé selon l'invention permettent de pallier
I'ensemble des problèmes qui viennent d'être exposés.
En et, dans l'inventlon, on ppose un procAdA et un tAlAphone mobUe permebant de sAcuNser stAme de slmlockage. A cet eRet le procAdA et le tAphone selon Unvendon mettent en uvre un systAme de mcksge lsant inteenk un mult emnlque spAcKque, de prArence un IC ppUcaBon Specc Ingmd Cimu#, pour mu# tAg pour appH-lon spAdnque Un enseme opAtions At uA au se de cluE Aque spAcque, nomment une opAm1n de um dne valeur d'en#cadon dc psr eme par une phase dlnterrogaNon de Is cade Sl en Heu et place du mobe, ou encore I'opAratlon de comparalson prAcAdemment dAcrite. Par allleurs, le cIrcuit emque spAcque peut assumr dsns mobUe geion de aes nctlons critlques, par exemple la gestion de l'alimentatlon, de la radlo Amlssion, ... Dans lln^n, un l d# Alque spAque udU dans un tAlAphone moblle possAde une clef unique connue de lul seul qui lui permeUra duthender, de chibrer e1 de dAchirer les donndes places
[extArleur de ce ccu# dans des mmolres de prAfArence lnscMpUbles non-
vola1Hes. Le ccui1 Alectronlque spAcique a alnsi charge de tester la cohArence des ndrents AlAments permettant le verrou#ge par rappod aux donndes correspondantes contenues dans la cade Sl et le cas Achant de sadl ou non au se du lAphone mobUe les nons chques dont a Par lleu, valeur de ntle accAs peut Atre change au se du tAlAphone mobile, permettant ainsl l'accAs un ou plusleurs autres rAseaux de radictAlAphonie ceNulaPe dlnArents de celul associA la valeur
de con11e d'accAs inltialemen1 mmorlse dans une mmoire du 1616phone.
C6nAralement les dl#Arents opArateun acceptent d'ectuer ce changement de ur gtu#ement au bout une ceae durde d'sbonnemen1, ou en Achange d'un palemen1 sl ce11e durde mlnlmale d'abonnemen1 n'es1 pas aite[nte. Sous cealres condltions, le verroulllage
peu1 Agalemen1 Atre 101alement enlevA par l'opArateur.
Pour ces raons, selon rlnvendon, la valeur de contrle d'accAs est mmorlse rextArleur du cEcult Alectronlque spAclnque, prdalablement sAcuMse par une opmtion de chrement au moyen de la ef de chiRrement Une op6tn cptographique Inteient cet eNeL Elle fa] notamment loteenlr llEI ( pour Internstlonal obile Equlpmen1 Identy, Iden1snt lntemional 6quipement mobe) des donndes oies pr l'opArateur. Dans l'lnven110n, le clrcuit Alectmolque spAclflque a donc Agalement la charge de modiler Is valeur de contrle dccAs pour modier rAseau sur lequel est verrouH le 16phone mobRe, ou pour 10tament dAverrouHr tAphone mobe. A cet et un mot de passe corm, prdalablement dADni au seln du tAlAphone mobile, est 18p par [utlsateur sur le davler. Les di#Arentes mises en uv de rlnvendon autoMsent donc
ce changement contrlA de rAseau de radlo161Aphorle ceIulaPe.
Alosi, dans l'lnvention, I'intAgritd du vermuillage est assurde par un p d contourner qulune application logicielle. Un des avantages de l'invention es1 que le clrcui161ec1mnlque spAclflque qui assure le vermulllage ne peut Atre d du phone mobe r gAm -ines nions chdques du
161Aphone moblle.
Lvendon concerne donc notamment un pmcAdA de sAcubsaBon dlun systAme de verroulllage de 1laccAs dlun tAlAphone mobile un enseme de rAseaux de tAcommunicabon caractAMsA en ce qull compode les dl#Arentes 61apes consistan1 A: - mmorlser, au seln dlun clrcui161ectronlque spAciflque du 161Aphone mobi1 une 6 de chm-1 - chinrer1 au moyen de la dA de chlRremen11 une valeur de contrle d'accAs padiculler du tAlAphone un rAseau de mdlotAlAphorle cellulaire paicuRer pour obtenir une valeur de contrÈle dlaccAs palcuNer cpthe - mmoBser dans un modu de mmol du t6phone mobe valeur de contle d'accAs paicuMer cpide - ectuerl au moyen du circult Alectmnique spAciflque, une opAration de lepture d'une valeur dlldentificatlon d'accAs un rAseau de radiotAlAphonie cellulaire - dAchrl au moyen de c de chrement vaur de conhOle d'accAs padicuMer cpte pour obtenk la valeur de contle d'accAs =l - compar, au moyen du clrcuit Alectronique spAclflque, la valeur de con11e d'accAs palculier la valeur d'ldentlflcatlon d'accAs un seau de radictAlAphonie cellulaire cellulaira et la valaur de contrÈle d'accAs padiculler sont identlques, autorlser l'accAs au rAseau de radiotAlAphonle cellulalre paiculier associA la valeur
dldenton d'as.
Dans un mode de rda lisation prAfArA de l 'l nventlon, le clrcu it Alectronique spAclfique est un cluit intAgrA pour applicatlons spAcifiques, qul peut par allleurs contrÈler des nctionnalits critiques du tAlAphone mobile tel les que par exe m ple le contrale de l'alimentatlon d u tAlAphone mobUe eVou de cealos de ces composants, ou geston des opAratons de radio Amission du tAlAphone mobile. Dans ceains exemples de rdallsatlon, dA de chment e mmoMse au se du du# eque spAcque ds bMcadon du tAphone mobRe, par exeme par une opAraton de
grlage de fusibles au sein du circuit Alectronique spAclque.
Dans un mode de me sn uvra palouMe le procAdA sen _ _ dld antilcation d'accAs palcu liar un rAsaau de radlotAlAphon le cel lulalre et valeur de contla d'accAs na sont pas anques, rafuser l'accAs au rAseau de radlotAlAphonle ceulaPe padicuHar associA la valaur dldennion dccAs bquar las nlonnaNs cMquas ntles par
le circu# Alectronlque spAclque.
Le procAdA selon l'lnvantion permet par aillaurs da remplacer la valeur de contrle d'accAs palcuhar par une valeur de contrÈle d'accAs gAn6l et dFauar les dirantes opAradons prAcAdammant dAcMtes isant lotaenir la valeur de contle d'accAs palculiar en remplagant catte
darniAm par la valeur da contrÈla d'accAs palouner.
Un autre oet da l'invention est un tAlAphone mobile avac sAcuNsadon un systAma da vermulage de lccAs un saau da tAcommunicahon caraAMsA en ce qul1 comprand des moyens pour meta en uvre le procAdA selon l'une des ravendicaBons prAcAdentes. Parml ces
moyens, on tuve notamment le clult Alemnlqua spAciflqua.
invenDon et ses direntes appcadons seront mieux compses la cture de la descMpon qul su# et I'examan da la Égura unlque qul Paccompagna. Callasci na sont prAsentes qu'A Utre lndlcaf at nullement mif da r-nton. La gum mont une mpsantlon schAmaUque des pMncaux Amen lnnant dans pdA at dans lAphona
moblle selon I'lnventlon.
Sur ceMe fure, un tAphone mobRe 100 est schAmatuement psentA. Le 16phone mobRe 100 compode notamment un microprocesseur 101 qui gAre l'enseme des opAradons et notamment les Achanges de donndes teenant su se du tAphone mobUe consArA. Un enseme de nionnaNts essenteIes 103 pouvant par exeme reguper tout le dlspos#K de rad Amlssn 104 du tAphone mobRe, un amcateur de pusance 105 inteenant dans le nionnement du tAphone, ou encore un enseme de drcuRs 106 nAcessiant une slimentation Alectrlque, est symbollquement reliA un clrcult Alemnlque spAcque 102 du e IC. Une mAmol de pe scdle 107 compodant un ensemble de modules de mmoire dirents est par allleurs conneA I'ASIC 102 de gon pouvoP Achanger des donndes avec ce dernier L'ASIC 102 est Agalement suscepUble de recevo un ensemble de donndes depu un drcu# extANeur 108 par exeme du pe micromodule Sl. Des Achanges de donndes peuvent Agalement teeni ene le mroprocesseur 101 et l'ASIC 102 qul sont conneAs cet ehet
Le nchonnement du pcAdA sen Unvendon est prAsent expqu6.
D6s son staRaDon dans le tAphone mobUe 100, FASlC 102 mmoMse une clef K de chiRrement 109. Une telle mmoMsadon peut par exemple constep de gon connue, par une opAradon de ghNage d'un enseme de fusles de l'ASIC 102. Chaque tAphone 100 dpose nsl d'un ASIC 102 possAdant une def de chlrement qul lul est prop. En Atant alnsi rdabse, ef de chrement K nst ps contenue dans une unkA de mmre dApendante, et est donc beaucoup moins accessle pour un Aventuel udeun Au moyen de de chrement K, une vaur de contle dccAs palcuVep Vp, est cpte pour 6he mmoMse sous sa rme
cpte, Vpc, dans une pmlAre unitd de mmol 110 de la mmoire 107.
La vaur de contle dcs palcuMer mmoNse ds bMcadon du tAphone mobe est dA associA un rAseau de diotAphon ceui particuller, I'acheteur du tAlAphone mobile 100 Atant ainsl, dans un premier
temps, contralnt d'utlllser ce rAseau palculler.
qun Nsur iu# =- Sl 108 dans lAphone mobRe 100, diO6rentes opAradons de cture des donndes contenues dans cade Sl 108 sont eudes par le tAphone mobUe 100. Ces dArentes opérations de lecture sont contrôlées par le microprocesseur 101. Dans l'invention, l'ensemble des données lues dans la carte SIM 108 transitent par l'ASIC 102 avant d'étre exploitées par le microprocesseur 101 et différentes mémoi res de program mes rattachées à ce d ernie r. En outre, le micromodu le SIM 108 comporte une valeur d'identification d'accès 111 à un réseau particulier. L'ASIC 102 est dédié à un certain nombre d'applications spécifiques 112, parmi lesquelles on trouve notamment une application 146 de lecture de la carte SIM, une application 147 de lecture de la mémoire 107
et une application d'écriture 148 de la mémoire 107.
Une de ces applications est une application 113 de reconnaissance de la valeur d'identification d'accès à un réseau particulier. Ainsi, lorsque l'ASIC 102 détecte cette valeur d'identification d'accès 111, il met en _uvre une autre application de l'ensemble 112 qui est une application 141 de chiffremenVdéchiffrement au moyen de la clef K de la valeur de contr61e d'accès particulier cryptée Vpc contenue dans l'unité de mémoire 110. Une fois cette application de déchiffrement mise en _uvre, une autre application 142 de l'ensemble 112 est mise en _uvre. Cette dernière application est une application de comparaison qui permet de comparer la valeur de contrôle d'accès particulier déchiffrce Vp à la valeur d'identification d'accès à un
réseau particulier 111.
En fonction du résultat de la comparaison effectuée, I'ASIC 102 déclenche une des applications de fonctionnement suivantes: - si la comparaison a établi que les valeurs comparées sont identiques, une application de fonctionnement normal 143 est mise en _uvre. Cette application de fonctionnement normal a notamment pour effet de faire délivrer par l'ASIC 102 un ensemble de tensions appropriées vers
l'ensemble des fonctionnalités essentielles 103.
- si l'opération de comparaison a amené à la conclusion que les deux valeurs comparées ne sont pas identiques, et que la valeur de contrôle d'accès particulier n'est pas une valeur de contrôle d'accès général, l'ASIC 102 met en _uvre une application de non-fonctionnement 144, c'està-dire qu'il ne délivre pas les tensions adéquates vers l'ensemble des fonctionnalités essentielles 103. Dans certains cas particuliers l'ASIC peut méme déclencher une application 145 dite d'interruption de fonctionnement avec laquelle il envoie vers l'ensemble des fonctionnalités essentielles 103 des tensns supAdeuras aux aLentes de ces nchonnaUts, de gon endommager une ou usum de ces nlonnaUs pour que tAphone mobile 100 soit inutlIlsable par la suits. Ce de[nier cas de f[gure est envageab que FopAratlon de compamon a dAteA un ceds nombre de ls la non ldentitd entre les deux valeum compardes, un
compteur Atant prAvu cet et au seln de l'ASIC 102.
Une deuAme un 113 de la mmol 107 peut mpor un m de passe. Ce mot de passe est utillsA par l'ASIC 102 lorsque l'utilisateur du tAphone mobUe 100 dAvermlle, avec lutoNsaBon de l'opAmur auquel est attach6, le systAme de contle dccAs un rdsaau padicuMer Pour ce 1m, ltsateur tape sur le avr du lAphone mobUe une ur de mot de passe qul lul a Atd commurlqude par son opArateur Cette valeur de mot de passe est ors comparde au se de LASlC 102 valeur du mot de passe nnu dans [un#A de mmm 113, qul a 6 pablement dAcpte au moyen de def de chrement K ou AventueNement au moyen d'une aut d de menL Ce pcessus pe- A l'utUsateur de remacer la valeur de contrle d'accAs palcuVer 110 par une autre valeur de conkle d'accAs palcuVer ou par une vaur de contle dccAs gAnAl qui l donnera dlt rsccAs de l'enseme des rAseaux de mdiotAphon
cellulalre.
Lorsque valeur de contle d'accAs palcuMer 110 a Atd remace par une vaur de contle accAs gAnArat une vaMante du pcAdA selon Unvendon peut 6e mise en uvre. Dans ceMe vaMante, lorsque PASlC 102 ende aps dAchlment la vaur de contle dccAs gAnAraL ropAradon de compamon avec la ur didendcadon d'accAs un
rdseau paicuMe contenue dans une cade Sl, peut At suppdmbe.
L'lotArAt essentiel du procAdA selon l'inventlon et du tAlAphone mobile me#ant en uv ce procAdA est que lnseme des opAratons de dAvermuiMage de l'accAs un rAseau donnA, et lnseme des opAradons de conkle des drol dccAs ce rAseau donnA sont ec6es au se dn drcu# intAg de type ASIC. Ce dernler ne peut pas Atre contournd comme on pouvait contourner une applicatlon logiclelle qui lnteenait dans PAt de la teque pour ces ntes opAons. Un deuxme niau de sAcuMtd rAse dans le R que l'ASIC 102 contle un enseme de ncHons
essentielles du tAlAphone mobile 100.
Claims (8)
1- Procédé de sécurisation d'un système de verrouillage de l'accès d'un téléphone mobile (100) à un ensemble de réseaux de télécommunication caractérisé en ce qu'il comporte les différentes étapes consistant à: mémoriser, au sein d'un circuit électronique spécifique (102) du téléphone mobile, une clé de chiffrement (K); - chiffrer, au moyen de la clé de chiffrement (K), une valeur de contrôle d'accès particulier (Vp) du téléphone (100) à un réseau de radiotéléphonie cellulaire particulier pour obtenir une valeur de contrôle d'accès particulier cryptée (Vpc); mémoriser dans un module de mémoire (110) du téléphone mobile la valeur de contrôle d'accès particulier cryptée (Vpc); - effectuer, au moyen du circuit électronique spécifique (102), une opération de lecture d'une valeur d'identification d'accès (111) à un réseau de radiotéléphonie cellulaire; - déchiffrer, au moyen de la clé de chiffrement (K), la valeur de contrôle d'accès particulier cryptée (Vpc) pour obtenir la valeur de contrôle d'accès particulier (Vp); - comparer, au moyen du circuit électronique spécifique (102), la valeur de contrôle d'accès particulier (Vp) à la valeur d'identification (111) d'accès à un réseau de radiotéléphonie cellulaire; - si la valeur d'identification (111) d'accès à un réseau de radiotéléphonie cellulaire et la valeur de contrôle d'accès particulier (Vp) sont identiques, autoriser l'accès au réseau de radiotéléphonie cellulaire
particulier associé à la valeur d'identification d'accès (111).
2- Procédé de sécurisation selon la revendication précédente caractérisé en ce que le circuit électronique spécifique (102) est un circuit
intégré pour applications spécifiques.
3- Procédé selon l'une des revendications précédentes caractérisé en
ce que le circuit électronique spécifique (102) contrôle des fonctionnalités
critiques (103) du téléphone mobile.
4- Procédé selon la revendication précédente caractérisé en ce qu'une fonctionnalité critique contrôlée par le circuit électronique spécifique (102) est une fonctionnalité de contrôle d'alimentation (106) de certains
composants du téléphone mobile (100).
- Procédé selon l'une des revendications 3 ou 4 caractérisé en ce
qu'une fonctionnalité critique contrôlée par le circuit électronique spécifique (102) est une fonctionnalité de gestion des opérations de radio émission
(104) du téléphone mobile (100).
6- Procédé selon l'une des revendications précédentes caractérisé en
ce qu'il comporte l'étape supplémentaire consistant à remplacer la valeur de
contrôle d'accès particulier (Vp) par une valeur de contrôle d'accès général.
7- Procédé selon l'une des revendications 3 à 6 caractérisé en ce qu'il
comprend l'étape supplémentaire consistant à, si la valeur d'identification d'accès particulier (111) à un réseau de radiotéléphonie cellulaire et la valeur de contrôle d'accès ne sont pas identiques, refuser l'accès au réseau de radiotéléphonie cellulaire particulier associé à la valeur d'identification d'accès et bloquer les fonctionnalités critiques (103) contrôlées par le circuit
électronique spécifique (102).
8- Procédé selon l'une des revendications précédentes caractérisé en
ce que la clé de chiffrement (K) est mémorisée au sein du circuit électronique
spécifique (102) dès la fabrication du téléphone mobile.
9- Procédé selon la revendication précédente caractérisé en ce que la mémorisation de la clé de chiffrement (K) est réalisée par une opération de
grillage de fusibles au sein du circuit électronique spécifique (102).
- Téléphone mobile (100) caractérisé en ce qu'il comprend des
moyens pour mettre en _uvre le procédé selon l'une des revendications
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0106206A FR2824692B1 (fr) | 2001-05-10 | 2001-05-10 | Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe |
| DE10220637A DE10220637A1 (de) | 2001-05-10 | 2002-05-08 | Mobiltelefon mit Sicherung eines Sperrsystems für den Zugriff auf ein Fernmeldenetz und zugehöriges Sicherungsverfahren |
| GB0210454A GB2376386B (en) | 2001-05-10 | 2002-05-08 | Mobile telephone with protection of a system locking access to a telecommunications network and associated protection method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0106206A FR2824692B1 (fr) | 2001-05-10 | 2001-05-10 | Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| FR2824692A1 true FR2824692A1 (fr) | 2002-11-15 |
| FR2824692B1 FR2824692B1 (fr) | 2003-11-21 |
Family
ID=8863139
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR0106206A Expired - Fee Related FR2824692B1 (fr) | 2001-05-10 | 2001-05-10 | Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe |
Country Status (3)
| Country | Link |
|---|---|
| DE (1) | DE10220637A1 (fr) |
| FR (1) | FR2824692B1 (fr) |
| GB (1) | GB2376386B (fr) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100392593C (zh) * | 2006-05-12 | 2008-06-04 | 张健 | 一种保护硬盘末尾分区的方法 |
| KR100766313B1 (ko) | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1991009484A1 (fr) * | 1989-12-11 | 1991-06-27 | Cetelco Cellular Telephone Company A/S | Circuit de securite pour appareil radiotelephonique mobile et procede utilise conjointement avec le circuit |
| GB2315195A (en) * | 1996-07-09 | 1998-01-21 | Nec Technologies | Mobile Phone Security Data Storage |
| WO1999057843A1 (fr) * | 1998-05-07 | 1999-11-11 | Intel Corporation | Procede et appareil permettant d'empecher l'utilisation frauduleuse d'un telephone cellulaire |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
-
2001
- 2001-05-10 FR FR0106206A patent/FR2824692B1/fr not_active Expired - Fee Related
-
2002
- 2002-05-08 GB GB0210454A patent/GB2376386B/en not_active Expired - Fee Related
- 2002-05-08 DE DE10220637A patent/DE10220637A1/de not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1991009484A1 (fr) * | 1989-12-11 | 1991-06-27 | Cetelco Cellular Telephone Company A/S | Circuit de securite pour appareil radiotelephonique mobile et procede utilise conjointement avec le circuit |
| GB2315195A (en) * | 1996-07-09 | 1998-01-21 | Nec Technologies | Mobile Phone Security Data Storage |
| WO1999057843A1 (fr) * | 1998-05-07 | 1999-11-11 | Intel Corporation | Procede et appareil permettant d'empecher l'utilisation frauduleuse d'un telephone cellulaire |
Also Published As
| Publication number | Publication date |
|---|---|
| FR2824692B1 (fr) | 2003-11-21 |
| GB0210454D0 (en) | 2002-06-12 |
| GB2376386B (en) | 2004-09-22 |
| DE10220637A1 (de) | 2002-11-21 |
| GB2376386A (en) | 2002-12-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1683388A2 (fr) | Methode de gestion de la s curit d' applications avec un module de securite | |
| EP1965559B1 (fr) | Procédé de sécurisation d'un flux de données | |
| EP1797695A1 (fr) | Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification | |
| FR2978891A1 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
| WO2006056669A1 (fr) | Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal | |
| FR2811097A1 (fr) | Dispositif de commande de cryptage | |
| WO2008015206A1 (fr) | Procede et dispositif de personnalisation d'un terminal de radiocommunication, terminal de radiocommunication, carte sim, serveur, produit programme d'ordinateur et moyen de stockage correspondants | |
| CN101223798B (zh) | 安全模块中的订户身份模块能力的追溯实现 | |
| FR2824692A1 (fr) | Telephone mobile avec securisation d'un systeme de verrouillage de l'acces a un reseau de telecommunication et procede de securisation associe | |
| CA2377425A1 (fr) | Procede et systeme d'acces securise a un serveur informatique | |
| WO2002052389A2 (fr) | Methode anti-clonage d'un module de securite | |
| EP1609326B1 (fr) | Procede de protection d'un terminal de telecommunication de type telephone mobile | |
| EP1636767B1 (fr) | Methode d'allocation de ressources securisees dans un modue de securite | |
| WO2000042731A1 (fr) | Procede de chargement securise de donnees entre des modules de securite | |
| WO2006027379A1 (fr) | Méthode de transmission de données entre un centre de diffusion et une unité multimédia | |
| EP1756696B1 (fr) | Methode de mise a jour securisee de logiciel embarque dans un module de securite | |
| EP0172047B1 (fr) | Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur | |
| EP1773055B1 (fr) | Méthode de vérification de droits contenus dans un module de sécurité | |
| FR2923041A1 (fr) | Procede d'ouverture securisee a des tiers d'une carte a microcircuit. | |
| Lee | Wireless internet security | |
| EP1377035A1 (fr) | Méthode de mise à jour de clés de sécurité dans un décodeur de télévision | |
| EP1894348B1 (fr) | Procede de securisation d'une transaction dans un reseau de telecommunication | |
| WO2003105096A2 (fr) | Procede de mise a jour de donnees sur une puce, notamment d'une c arte a puce | |
| WO2004093019A1 (fr) | Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete | |
| EP1398983B1 (fr) | Procédé de mise à jour à distance d'un logiciel embarqué dans un téléphone mobile et système de mise en oeuvre |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| CA | Change of address | ||
| CD | Change of name or company name | ||
| TP | Transmission of property | ||
| ST | Notification of lapse |
Effective date: 20070131 |