WO2005084107A2 - Dispositif et procede faisant appel a un equipement a carte sim - Google Patents

Dispositif et procede faisant appel a un equipement a carte sim Download PDF

Info

Publication number
WO2005084107A2
WO2005084107A2 PCT/FR2005/050115 FR2005050115W WO2005084107A2 WO 2005084107 A2 WO2005084107 A2 WO 2005084107A2 FR 2005050115 W FR2005050115 W FR 2005050115W WO 2005084107 A2 WO2005084107 A2 WO 2005084107A2
Authority
WO
WIPO (PCT)
Prior art keywords
equipment
sim card
protected
identity
mobile
Prior art date
Application number
PCT/FR2005/050115
Other languages
English (en)
Other versions
WO2005084107A3 (fr
Inventor
Jacques Bresson
Jean-Romain Mejane
Original Assignee
So Near
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by So Near filed Critical So Near
Publication of WO2005084107A2 publication Critical patent/WO2005084107A2/fr
Publication of WO2005084107A3 publication Critical patent/WO2005084107A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the invention relates to a process and device for protecting equipment, object or a program using SIM card equipment.
  • the protection against theft or piracy of elements of all kinds such as places, mobile objects, programs (software) or digital content (for example multimedia files) constitutes a major problem which one usually seeks to solve it safely.
  • the known solutions are generally expensive or not very secure.
  • the small size of mobile equipment such as cell phones (also called mobile or portable phones), PDA (Personal Digital Assistants: personal organizers), laptops or hybrid devices PDA / cell phones, make them products easy to steal.
  • PDA Personal Digital Assistants: personal organizers
  • laptops or hybrid devices PDA / cell phones make them products easy to steal.
  • the high technicality of these products means that these products are often expensive and therefore all the more attractive to thieves.
  • an authentication process is used to allow the network operator to recognize the user wishing to access the network and thus allowing him to manage communication times in particular.
  • the blocking is therefore achieved by refusing access to the network to a mobile containing the SIM card declared stolen.
  • This authentication process does not prevent the use of mobile equipment with another SIM card.
  • internal data such as the address book, remains accessible. However, this data can be sensitive data.
  • the present invention provides a simple means of protecting elements such as equipment, objects, digital content or programs. It uses equipment operating using a SIM card and relies on the known algorithm for authenticating the card when it is used for connection to a telecommunications network.
  • the value used by the authentication algorithm is preferably the IMEI code of this equipment (International Mobile Equipment Identifier).
  • the value used can be a combination of the identity of the application and the IMEI code. In general, it is preferable to use with the known authentication algorithm the identification code of the element to be protected.
  • the invention thus relates to a method of protecting an element such as an object, an item of equipment or a program comprising the following steps: - use is made of equipment with a SIM card, - a code is combined with the secret key of the SIM card, this combination using a determined algorithm of the type used for authentication, in a mobile telephone network, of mobile equipment containing a SIM card, - the combined identity thus created is stored, and - to access the element thus protected, the combined identity of the SIM card and the code is calculated using the determined algorithm, access being authorized only if the result of the calculation provides a combined identity compatible with the memorized combined identity.
  • the code represents the identity of the element to be protected.
  • the combined identity is, for example, stored in a memory inaccessible to the user and linked to the element to be protected.
  • the element to be protected is mobile telecommunication equipment, the identity used for this equipment being its IMEI code.
  • the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the identity used for this element being a combination between the identity of the JAVA program and the IMEI code of telecommunications equipment.
  • the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the code being chosen from the group comprising a parameter common to all users.
  • the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the code representing the program or application.
  • the element to be protected is chosen from the group comprising: a payment device, a device for accessing a place or vehicle, a computer or the like and a digital assistant.
  • a code having a determined value when the element is protected is stored in the SIM card, inaccessible to a user. This determined value is, for example, the identity of the associated element.
  • the equipment equipped with the SIM card is connectable to a telecommunications network and the activation of the protection function and its deactivation are obtained by downloading a message into the SIM card, for example, by SMS message , MMS or the like.
  • the element to be protected being an object distinct from the SIM card equipment, the equipment and the object are in communication by a wireless link of the radio or optical type.
  • the authentication algorithm is preferably of the type used in the GSM network.
  • the method requires, for its implementation, two embedded software, one running on the processor of the element to be protected, the other running on the SIM type memory card.
  • the SIM card does not require any software adaptation, the process working with the SIM cards available on the market.
  • Only a software additive is necessary for certain applications for the element to be protected.
  • this software additive requires only a few hardware resources, that is to say little memory capacity and little computation capacity.
  • the method according to the invention has the advantage of relying on proven security mechanisms in cellular networks.
  • protection does not require a secret code in addition to those usually used to operate mobile equipment and / or items to be protected.
  • FIG. 1 is a diagram illustrating a known method used to authenticate the SIM card contained in mobile equipment and allow access to the network
  • FIG. 2 is a diagram illustrating the starting of an equipment when a protection service according to the invention is inactive
  • FIG. 3 is a diagram illustrating the subscription to the protection service according to the invention
  • FIG. 4 is a diagram illustrating the first start of the equipment following the subscription in service according to the invention
  • FIG. 5 is a diagram illustrating a start-up when the equipment is protected by the method according to the invention and that the SIM card inserted is an authorized card
  • FIG. 1 is a diagram illustrating a known method used to authenticate the SIM card contained in mobile equipment and allow access to the network
  • FIG. 2 is a diagram illustrating the starting of an equipment when a protection service according to the invention is inactive
  • FIG. 3 is a diagram illustrating the subscription to the protection service according to the invention
  • FIG. 4 is a diagram illustrating the first start of the equipment following the subscription in service according to the invention
  • FIG. 6 is a diagram illustrating a start-up when the equipment is protected by the method according to the invention and that the SIM card introduced is fraudulent
  • FIG. 7 is a diagram illustrating the unsubscription to the selo service n the invention
  • FIG. 8 is a diagram illustrating the first start-up following the unsubscription to the service according to the invention
  • FIG. 9 is a diagram summarizing the stages of the different start-up possibilities of the mobile equipment according to the invention
  • the FIG. 10 is a diagram similar to that of FIG. 9 supplemented with a variant making it possible to block the terminal after three successive attempts to fraudulently use the terminal
  • FIG. 11 is a diagram illustrating a start with an auxiliary card (SIM *),
  • Figure 12 illustrates the communication between an object and the SIM card, via mobile equipment
  • Figure 13 illustrates a process of acquiring or taking license to use software
  • Figure 14 illustrates a process similar to that of FIG. 13 for a variant.
  • IMSI International Mobile Subscriber Identity
  • Ki confidential key
  • the authentication process is illustrated with reference to FIG. 1 in which, on the one hand, the GSM network 130 comprising a database 135 of the operator and, on the other hand, the mobile equipment has been shown.
  • the mobile equipment 120 constitutes, in this case, only an interface between the network 130 and the SIM card 110.
  • the authentication process is based on a conventional coding method comprising an algorithm, a public key and a private key.
  • U is initiated by the network which launches the “Run GSM algo” function which sends information 101 named RAND to the SIM card 110 constituting the public key of the system.
  • the SIM card then performs the coding of this information using an algorithm 111 named A3.
  • This algorithm uses a parameter which is the data 103 named Ki, private key of the system.
  • Ki data 103
  • This private key is therefore only known to the operator and is stored both in the operator's database and in the SIM card that the latter has provided to the subscriber.
  • the algorithm 111 therefore produces data 102, called SRES, which the mobile equipment sends back to the network.
  • SRES data 102
  • the latter calculates for its part, from the data Ki and RAND and from the algorithm A3 which it knows, a value SRES '104.
  • the network receives information SRES 102, it compares in step 131 the values SRES 102 and SRES '104. If the values are compatible, the authentication is validated and the network authorizes communications in step 132. Otherwise, step 133, access to the network is rejected.
  • the invention provides a protection service against theft of mobile equipment containing a SIM card, this protection being offered by the network operator, for example GSM, with which the equipment mobile communicates.
  • GSM network operator
  • the first application consists in pairing the mobile equipment with the SIM card it contains.
  • GSM network the latter can not only prevent communications made using the mobile equipped with the original SIM card but also prohibit the use of the equipment with another SIM card. Consequently, the equipment will no longer be able to communicate on the GSM network.
  • the condition for the equipment to be protected is that it includes a device enabling it to receive a SIM card and to communicate with it.
  • any equipment such as a laptop equipped with a "Dongle" SIM card, which is not necessarily a communicating device.
  • this embodiment will first be described for equipment the purpose of which is to communicate with a GSM type network, such as mobile telephones.
  • the operator when notified of the theft of the mobile, sends a command by SMS or by any other means of communication, to deactivate , in the SIM card, the Ki coding key.
  • a backup SIM card can be provided, provided to the user when subscribing and enabling the mobile equipment and / or operator intervention to be unlocked.
  • the conditions for a mobile equipment to be protected by this second application of the invention are, in addition to the conditions necessary for the first application, the fact that the equipment includes a device enabling it to communicate with the GSM type network for receive the command to deactivate the Ki key.
  • the equipment being paired with the SIM card, at each start-up, the equipment checks the SIM card contained and if it is no longer the same as during the previous operation, the equipment interrupts the start-up.
  • the method therefore includes the step of authenticating the SIM card present in the equipment.
  • the protection requires a subscription from an operator who sends an activation command message to the equipment, for example an SMS or MMS command message. Once the equipment is activated, the method includes a step of restarting the equipment.
  • Protection can be deactivated by request from the operator, who sends a command message, for example of the SMS or MMS type, to the equipment, similar to activation. A restart is also necessary to validate the deactivation of the protection.
  • a second SIM card is given to the user.
  • This second SIM card which will hereinafter be called the SIM card *, makes it possible, in the case of the second application of the invention, to unlock the mobile equipment when the user has declared, for example by mistake, his equipment stolen and that the latter is therefore unusable with the previous SIM card.
  • the invention consists in temporarily pairing (between the start and the end of subscription to the service) mobile equipment with the SIM card, subscription support for any subscriber to a cellular network.
  • a combined identity is created which uniquely represents the mobile equipment / SIM card pair.
  • the combined identity uses the IMEI code of the equipment and the Ki coding key of the SIM card.
  • LOCK ME represents the combined Equipment / SIM identity.
  • LOCK * represents the combined Equipment / SIM * identity.
  • SIM LOCK represents the status of the SIM card vis-à-vis the protection service, ie whether it is active or inactive. This information is stored in a write-protected file of the SIM card via an access key known to the operator.
  • the locks are used as follows:
  • the "SIM LOCK” is at any value, for example NULL, when the service is inactive and is equal to the IMEI code of the terminal when the service is active.
  • the "LOCK ME” is placed at an initial value (Vl ⁇ when the service is inactive. This initial value can be common to all the terminals of the same series and of the same model, or particular to each terminal using, for example, the terminal IMEI code.
  • the value of "ME LOCK” is equal to an SRES value (Ki, IMEI) obtained by coding the terminal's IMEI according to the A3 algorithm and using the coding key Ki of the SIM card. We re-use the authentication process explained previously with reference to figure 1.
  • step 205 the equipment checks whether the value of “LOCK ME” is at the initial value VI and if this is the case, launches a function 206 “Read LOCK SIM” (reading SIM lock) which will read the value of the "SIM LOCK”. This value is returned to the device in step 207. Finally, the device compares the value of this lock with the IMEI of the device in step 208. If these values do not match, startup is authorized in step 209 because the mobile is not protected.
  • FIG. 3 illustrates the operation corresponding to the user's subscription to the protection service.
  • FIG. 3 illustrates the first start-up following this subscription.
  • the Run GSM algo function is launched, corresponding to steps 201 to 204. Then, since no parameter influencing these steps is modified, steps 205 to 208 are identical to unprotected startup.
  • step 208 is different since the value of the "SIM LOCK" is this time equal to the IMEI.
  • the equipment stores in step 401 the value SRES (Ki, EBMT) which was temporarily stored in the “LOCK ME”, then authorizes start-up in step 402.
  • the equipment is then protected.
  • Figure 5 illustrates a protected start when the SIM card inserted actually corresponds to the user's SIM card.
  • Steps 201 to 205 correspond to those described above.
  • the outcome of step 205 is modified because the value of “LOCK ME” is no longer equal to the initial value, but to the value SRES (Ki, IMEI).
  • step 501 The equipment verifies this condition in step 501, then launches the "Read SIM LOCK" function 206 to find out the value of the lock and verify, in step 502, that this value is indeed equal to the IMEI of the equipment.
  • the start-up is authorized in step 503, the EMEI / Ki pair being authenticated.
  • Figure 6 illustrates a start-up test when the SIM card is fraudulent.
  • the memory 211 of the SIM card 210 includes an encoding key Ki 'different from Ki, and any value "SIM LOCK". Steps 201 to 205 are the same as previously described.
  • step 501 the temporarily stored value of the SRES (Ki ′, IMEI) obtained by the “Run GSM algo” function is compared with the value SRES (Ki, IMEI) stored in the “LOCK ME”.
  • SRES Ki ′, IMEI
  • step 601 the value of the SRES (Ki ′, IMEI) does not correspond to the value stored in the "LOCK ME" or "LOCK *" memory.
  • the start-up is interrupted in step 602 because the SIM card is not authenticated as being the original card or the SIM card * (backup card).
  • Figure 7 illustrates the unsubscribe procedure.
  • step 703 illustrates the next start after this suspension of protection.
  • Steps 201 to 206, 501 and 502 are identical to those described with FIG. 5. Only the outcome of step 502 is modified since the value of the "SIM LOCK" is modified and no longer corresponds to the IMEI. The process then continues with step 801 where the value of "LOCK ME" is reset to the initial value VI.
  • FIG. 10 represents an embodiment of a variant which makes it possible to block the terminal following three successive attempts of fraudulent use.
  • TENTATINE a variable named "TENTATINE”.
  • the variable “TE ⁇ TATrV ⁇ ” is incremented in step 1001.
  • the value of this variable “ATTEMPT” is tested in step 1002. If this variable has reached the value 3, the mobile equipment is blocked in step 1004 otherwise the start is simply stopped in step 1003.
  • two additional steps appear at the start of the diagram.
  • step 1005 the value of the variable “ATTEMPT” is tested. If the variable has reached the value 3, the equipment is blocked. Otherwise the start-up procedure is carried out normally.
  • LOCK ME the meaning of the contents of the memories "LOCK ME" and "LOCK SIM”:
  • the emergency SIM * card allows the terminal to be started by removing the protection associated with the initial SIM card.
  • the operator having therefore deactivated the ⁇ MSI / Ki pair of the first SIM card, it is possible to start the mobile equipment to insert a new SIM card into it and protect the mobile again with this new SIM card.
  • this function can allow a user with several subscriptions to be able to remove the protection quickly, without having to contact the operator, to change the SIM card of the mobile. It is therefore expected that the SIM card * can, at least, execute the "Run GSM algo" function on demand. It also has its own Ki * coding key. In practice, it is planned to issue only generic SIM * cards to the operator's distribution network.
  • a technician from the distribution network initializes the "LOCK *" from the SIM card *.
  • This initialization consists in storing the value SRES (Ki *, IMEI) obtained by coding according to the algorithm A3 the IMEI of the equipment using the coding key Ki *.
  • SRES Ki *, IMEI
  • steps 201 to 205, 501 and 601, common in FIG. 6, are carried out.
  • the outcome of test 601 is different since the value provided by the "Run GSM algo" function is SRES (Ki *, IMEI) which is equal to the value stored in "LOCK *".
  • the SIM card * is authenticated and the “LOCK ME” is reset in step 801 before the equipment continues to start up in step 802.
  • the equipment is then ready to be secured according to the invention with n any new SIM card.
  • the invention provides access control to private areas or equipment.
  • the mobile equipment 212 (FIG. 12) interfaces between the object and the SIM card. If the equipment is stolen, simply block its operation using the method described above (sending an SMS deactivating the Ki of the SIM 210 included in the mobile equipment) to prevent the thief or fraudster from accessing to all objects accessible with mobile equipment including the SIM card.
  • the object 1201 is, for example, a portable computer which only works after authentication of the SIM card contained in the mobile equipment communicating with the computer.
  • the object is a device, apparatus or place to which we wish to limit access by SIM card authentication playing the role of key. It is therefore expected that the object and the mobile equipment containing the SIM card will be equipped with radio or optical communication means enabling them to establish a dialogue as soon as proximity conditions allow. These means of communication are, for example, Bluetooth, RFTX) or WiFi standards IEEE.802.llg, IEEE.802.lla, IEEE.802.llb or WiMax IEEE.802.16.
  • the object comprises minimum computer means, such as a memory and a microprocessor allowing it to implement the method described above. As soon as the object / equipment link is established, the object can trigger the authentication process.
  • the authentication process is identical to that described above, in which the mobile equipment no longer has any role except as an interface between the object and the SIM card, and all of the actions previously carried out by the equipment. here are produced by the object 1201.
  • the SIM card 210 and its memory 211 are shown, as well as the mobile equipment 212, the object 1201 and its memory 1202.
  • the object 1201 therefore behaves like mobile equipment in the first embodiment.
  • the object executes the "Run GSM algo" function by sending, as RAND value, its own identifier, Objet_Id (1203). in step 1204,1a SIM card then calculates the corresponding SRES and returns (step 1205) this value to the object.
  • the toll station or the access station contains a database with the SRES values (Ki, object_ID) corresponding to the various authorized SIM cards.
  • the method according to the invention can also be used to authenticate programs or applications, for example of the JAVA type, stored in a mobile phone or more generally, in equipment with a SIM card.
  • software for example a game, is protected by an electronic signature calculated at the time of the act of purchase of the user.
  • the signature is, in one embodiment, calculated from the JAVA mobile terminal accessing a WAP or EviODE server.
  • the electronic signature is then associated with the executable and / or interpretable code of the software for which a user license has been acquired.
  • Mode 1 All software is protected by a signature representing the user.
  • the RAND variable used to calculate the SRES signature may be a single parameter, common to all users of an operator, or a value characteristic of a group, for example a range of telephone numbers) or even a unique attribute of the user such as the subscriber's telephone number (MISDN).
  • MISDN subscriber's telephone number
  • PARAM subscriber's telephone number
  • software can run on any JAVA terminal equipped with the SIM card of the user concerned.
  • Mode 2 Each software is protected by a unique signature per game and per user calculated from a game identifier, called IDAPPL (application identifier).
  • IDAPPL application identifier
  • Mode 1 the game can run in any JAVA terminal equipped with the SIM card of the user concerned.
  • Mode 3 A game is protected by a signature calculated from data identifying a mobile terminal, for example the IMEI defined in the GSM standard and implemented by the manufacturers of mobile terminals. In mode 3, the game can only be run from a single JAVA terminal equipped with the user's SIM card.
  • Mode 4 The signature is calculated from IDAPPL characterizing a game and from data identifying a JAVA mobile terminal, for example its IMEI. It is the most restrictive and therefore the safest mode. As in mode 3, the game can only be run on a JAVA terminal equipped with the user's SIM card.
  • the method according to the invention is used to pair, depending on the Mode chosen, the SIM card with:
  • the method according to the invention can be used to protect the copyrights linked to the applications stored in equipment with a SIM card.
  • use is made of: a) at least the identity of the user using PARAM as input data for RAND (the resulting SRES is unique for each user because it depends on the secret key Ki characterizing a particular user ), or b) an application identity (IDAPPL), or c) the identity of the JAVA mobile terminal (EMEI), or else d) an association of the IMEI and the identity of the relevant JDAPL application.
  • the electronic signature of the purchased software is unique for each user at least; in addition it is unique to the user-mobile terminal couple in the cases c) and d).
  • the signature corresponds to the SRES which is directly dependent on the secret key Ki specific to each user.
  • the SRES function is calculated from the algorithm A3 for authentication of the key Ki of the SIM card with a RAND obtained from the identifier of the application. combined with the IMEI of the mobile phone and IDAPPL. This calculation can be done:
  • FIG. 13 illustrates the two methods.
  • the mobile team T provided with a SIM card addresses to a server S of a game publisher, during a step 0, a product selection request at the same time as its IMEI code.
  • the server S sends an identity request request combining an IMEI code and the IDAPPL code of the game in question to a server SERV.
  • the server SERV addresses to the mobile equipment T, in a step 2, an identity tool or RAND.
  • step 3 the set of mobile equipment T and SIM card determines an SRES value using the RUN GSM algorithm, after which, in step 4, the resulting SRES identity is transmitted to the SERV server. and this resulting identity SRES is transmitted, in step 5, to the server S.
  • the server S in step 6, transmits the product (game software) with the resulting identity to the mobile equipment T.
  • the value SRES is calculated each time the game is used.
  • the mobile phone T sends a game request to the server SI with its IMEI code.
  • step 1 also analogous to step 1 of FIG.
  • the server SI sends an identity request with the IMEI code of the mobile T and the IDAPPL code of the required game.
  • the RUN GSM algorithm delivering the SRES code is not implemented in the mobile equipment but in the core of the CR network. This resulting identity is then supplied from the heart of the network to the SERV server and from this latter server, in step 3, to the server S of the game editor. Finally, the server S provides in step 4 the game required with the resulting identity calculated in the core of the CR network. Each time the application is activated, it executes the control mechanism.
  • the process is then carried out in two stages: 1- Obtaining an SRES from a RAND only based on the MISDN or another identifier of the subscriber, therefore without the identifier of the application or of the physical terminal. The resulting SRES is stored in the SERV server. 2- At each application request from the client considered, the SERV server then combines the identifier of the requested application with the SRES of the requesting subscriber.
  • each activation the application performs a GSM run from the MISDN (or Fidentifier of the chosen subscriber), then calculates the combined SRES from the identifier of the application and finally, compare the result with the saved reference.
  • MISDN or Fidentifier of the chosen subscriber

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé de protection d'un élément tel qu'un objet, un équipement ou un programme. Il comprend les étapes suivantes - on fait appel à un équipement à carte SIM (210), - on combine un code avec une clé secrète (K.) de la carte SIM, cette combinaison utilisant un algorithme (202) déterminé du type de celui utilisé pour l'authentification, dans un réseau de téléphonie mobile, d'un équipement mobile (210) contenant une carte SIM, - on mémorise l'identité combinée (SRES) ainsi créée, et - pour accéder à l'élément ainsi protégé, on calcule à l'aide de l'algorithme déterminé l'identité combinée de la carte SIM et du code, l'accès n'étant autorisé que si le résultat du calcul fournit une identité combinée compatible avec l'identité combinée mémorisée.

Description

Description procédé et dispositif de protection d'équipement, d'objet ou d'un programme faisant appel à un équipement à carte sim L'invention est relative à un procédé et un dispositif de protection d'équipement, d'objet ou d'un programme faisant appel à un équipement à carte SIM. La protection contre le vol ou le piratage d'éléments de toutes sortes tels que des lieux, des objets mobiles, des programmes ( logiciels) ou des contenus numériques (par exemple des fichiers multimédia) constitue un problème majeur que l'on cherche habituellement à résoudre de façon sûre. Mais les solutions connues sont en général onéreuses ou peu sûres. Par exemple, la petite taille des équipements mobiles, tels que les téléphones cellulaires (autrement appelés téléphones mobiles ou portables), les PDA (Personnal Digital Assistants : organiseurs personnels), les ordinateurs portables ou appareils hybrides PDA/téléphones cellulaires, en font des produits faciles à dérober. La haute technicité de ces produits a pour conséquence que ces produits sont souvent coûteux et donc d'autant plus attractifs pour les voleurs. C'est pourquoi, il est nécessaire de développer des systèmes de protection contre le vol adaptés à ce type d'équipements. Une des applications les plus importantes est la protection de logiciels payants, par exemple le téléchargement de jeux sur mobile de manière non contrôlée par l'éditeur . Les mobiles devenant de plus en plus puissants et permettant l'offre de jeux de plus en plus sophistiquée (notamment depuis l'avènement des JAVAPHONES), la protection de ces programmes contre des utilisations frauduleuses devient un enjeu économique essentiel. Les solutions connues au problème de la sécurité des équipements mobiles sont relativement limitées. Dans le cas des téléphones mobiles du réseau GSM, les systèmes actuels anti-vols consistent principalement à faire bloquer la carte SIM par l'opérateur pour empêcher le mobile de communiquer lorsque ce dernier a été déclaré volé. En effet, lorsqu'un équipement mobile souhaite accéder au réseau GSM, un procédé d'authentification est utilisé pour permettre à l'opérateur du réseau de reconnaître l'utilisateur désirant accéder au réseau et lui permettant ainsi de gérer notamment les temps de communication. Le blocage est donc réalisé en refusant l'accès au réseau à un mobile contenant la carte SIM déclarée volée. Ce procédé d'authentification n'empêche pas l'utilisation de l'équipement mobile avec une autre carte SIM. Par ailleurs, les données internes, telles que le carnet d'adresses, restent accessibles. Or ces données peuvent être des données sensibles. La présente invention fournit un moyen simple de protection d'éléments tels que des équipements, des objets, des contenus numériques ou des programmes. Elle fait appel à un équipement fonctionnant à l'aide d'une carte SIM et s'appuie sur l'algorithme connu d'authentification de la carte lorsqu'elle est utilisée pour la connexion à un réseau de télécommunication. Elle consiste à combiner un code, tel que l'identifiant de l'élément à protéger, avec une clé secrète de la carte SIM, cette combinaison étant effectuée en faisant appel à un algorithme d'authentification de la carte SIM, la valeur combinée qui est fournie par la carte SIM étant une combinaison d'une clé de cette carte SIM avec un code, notamment représentant l'identité de l'élément à protéger. Dans le cas où l'élément à protéger est un équipement mobile, la valeur utilisée par l'algorithme d'authentification est de préférence le code IMEI de cet équipement (International Mobile Equipment Identifier). Dans le cas où l'élément à protéger est un programme sur mobile (un jeu, par exemple), la valeur utilisée peut être une combinaison de l'identité de l'application et du code IMEI. De façon générale, il est préférable d'utiliser avec l'algorithme connu d'authentification le code d'identification de l'élément à protéger. L'invention concerne ainsi un procédé de protection d'un élément tel qu'un objet, un équipement ou un programme comprenant les étapes suivantes : - on fait appel à un équipement à carte SIM, - on combine un code avec la clé secrète de la carte SIM, cette combinaison utilisant un algorithme déterminé du type de celui utilisé pour Fauthentification, dans un réseau de téléphonie mobile, d'un équipement mobile contenant une carte SIM, - on mémorise l'identité combinée ainsi créée, et - pour accéder à l'élément ainsi protégé, on calcule à l'aide de l'algorithme déterminé l'identité combinée de la carte SIM et du code, l'accès n'étant autorisé que si le résultat du calcul fournit une identité combinée compatible avec l'identité combinée mémorisée. De préférence, le code représente l'identité de l'élément à protéger. L'identité combinée est, par exemple, mémorisée dans une mémoire inaccessible à l'utilisateur et liée à l'élément à protéger. Selon une réalisation, l'élément à protéger est un équipement mobile de télécommunication, l'identité utilisée pour cet équipement étant son code IMEI. En variante, l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, l'identité utilisée pour cet élément étant une combinaison entre l'identité du programme JAVA et le code IMEI de l'équipement de télécommunication. Selon une réalisation, l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code étant choisi dans le groupe comportant un paramètre commun à tous les usagers d'un opérateur, une valeur caractéristique d'un groupe et un attribut unique de l'usager. Selon une réalisation, l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code représentant le programme ou application. En variante, l'élément à protéger est choisi dans le groupe comportant : un dispositif de paiement, un dispositif d'accès à un lieu ou véhicule, un ordinateur ou analogue et un assistant numérique. Selon une réalisation, on mémorise dans la carte SIM, de façon inaccessible à un utilisateur, un code ayant une valeur déterminée lorsque l'élément est protégé. Cette valeur déterminée est, par exemple, l'identité de l'élément associé. Selon une réalisation, l'équipement doté de la carte SIM est connectable à un réseau de télécommunication et l'activation de la fonction de protection et sa désactivation sont obtenues par téléchargement d'un message dans la carte SIM, par exemple, par message SMS, MMS ou analogue. Selon un mode de réalisation, l'élément à protéger étant un objet distinct de l'équipement à carte SIM, l'équipement et l'objet sont en communication par une liaison sans fil du type radio ou optique. L'algorithme d'authentification est de préférence du type de celui utilisé dans le réseau GSM. Le procédé selon l'invention présente de nombreux avantages. En particulier, il est indépendant du réseau. Il n'impose aucune modification de ce dernier et ne nécessite donc pas d'investissement d'infrastructure de la part de l'opérateur. Dans certains cas, le procédé nécessite, pour sa mise en oeuvre, deux logiciels embarqués, l'un s'exécutant sur le processeur de l'élément à protéger, l'autre s' exécutant sur la carte mémoire de type SIM. La carte SIM ne nécessite pas d'adaptation logicielle, le procédé fonctionnant avec les cartes SIM disponibles sur le marché. Seul un additif logiciel est, pour certaines applications, nécessaire pour l'élément à protéger. Mais le procédé selon l'invention étant d'une grande simplicité à mettre en oeuvre, cet additif logiciel ne nécessite que peu de ressources matérielles, c'est-à-dire peu de capacité de mémoire et peu de capacité de calcul. Le procédé selon l'invention présente l'avantage de s'appuyer sur des mécanismes de sécurité éprouvés dans les réseaux cellulaires. Enfin, la protection ne nécessite pas de code secret en supplément de ceux habituellement utilisés pour faire fonctionner les équipements mobiles et/ou éléments à protéger. D'autres caractéristiques et avantages de l'invention apparaîtront avec la description de certains de ses modes de réalisation, cette description étant effectuée en se référant aux figures ci-annexées sur lesquelles : la figure 1 est un diagramme illustrant un procédé connu utilisé pour authentifier la carte SIM contenue dans un équipement mobile et permettre l'accès au réseau, la figure 2 est un diagramme illustrant le démarrage d'un équipement lorsqu'un service de protection selon l'invention est inactif, la figure 3 est un diagramme illustrant l'abonnement au service de protection selon l'invention, la figure 4 est un diagramme illustrant le premier démarrage de l'équipement suivant l'abonnement au service selon l'invention, la figure 5 est un diagramme illustrant un démarrage lorsque l'équipement est protégé par le procédé selon l'invention et que la carte SIM introduite est une carte autorisée, la figure 6 est un diagramme illustrant un démarrage lorsque l'équipement est protégé par le procédé selon l'invention et que la carte SIM introduite est frauduleuse, la figure 7 est un diagramme illustrant le désabonnement au service selon l'invention, la figure 8 est un diagramme illustrant le premier démarrage suivant le désabonnement au service selon l'invention, la figure 9 est un diagramme synthétisant les étapes des différentes possibilités de démarrage de l' équipement mobile selon l'invention, la figure 10 est un diagramme analogue à celui de la figure 9 complété d'une variante permettant de bloquer le terminal au bout de trois tentatives successives d'utilisation frauduleuse du terminal, la figure 11 est un diagramme illustrant un démarrage avec une carte auxiliaire (SIM*), la figure 12 illustre la communication entre un objet et la carte SIM, via l'équipement mobile, la figure 13 illustre un processus d'acquisition ou prise de licence d'utilisation d'un logiciel, et la figure 14 illustre un processus analogue à celui de la figure 13 pour une variante. On décrira tout d'abord le procédé connu d'authentification, sur un réseau GSM, d'un équipement mobile contenant une carte SIM. Lors de son abonnement auprès d'un opérateur, chaque client reçoit pour lui permettre l'accès au réseau une carte SIM fournie par l'opérateur. Cette carte SIM contient, en particulier, un identifiant universel, appelé IMSI (International Mobile Subscriber Identity : identité internationale de l'abonné mobile) et une clé confidentielle appelée Ki. Le processus d'authentification s'effectue à chaque démarrage du terminal mobile et lorsque ce dernier se reconnecte au réseau. Le processus d'authentification est illustré en se référant à la figure 1 sur laquelle on a représenté, d'une part, le réseau GSM 130 comprenant une base de données 135 de l'opérateur et, d'autre part, l'équipement mobile (ME : Mobile Equipment) 120 et la carte SIM 110 comprenant une mémoire 115. L'équipement mobile 120 constitue, dans ce cas, seulement une interface entre le réseau 130 et la carte SIM 110. Le processus d'authentification est basé sur un procédé de codage classique comprenant un algorithme, une clé publique et une clé privée. U est initié par le réseau qui lance la fonction « Run GSM algo » qui envoie à la carte SIM 110 une information 101 nommée RAND et constituant la clé publique du système. La carte SIM réalise alors la codage de cette information en utilisant un algorithme 111 nommé A3. Cet algorithme utilise un paramètre qui est la donnée 103 nommée Ki, clé privée du système. Cette clé privée n'est donc connue que de l'opérateur et est stockée à la fois dans la base de données de l'opérateur et dans la carte SIM que ce dernier a fourni à l'abonné. L'algorithme 111 produit donc une donnée 102, nommée SRES, que l'équipement mobile renvoie au réseau. Ce dernier calcule de son côté, à partir des données Ki et RAND et de l'algorithme A3 qu'il connaît, une valeur SRES' 104. Lorsque le réseau reçoit information SRES 102, il compare à l'étape 131 les valeurs SRES 102 et SRES' 104. Si les valeurs sont compatibles, l'authentification est validée et le réseau autorise les communications à l'étape 132. Dans le cas contraire, étape 133, l'accès au réseau est rejeté. Selon un premier mode de réalisation, l'invention fournit un service de protection contre le vol d'un équipement mobile contenant une carte SIM, cette protection étant proposée par l'opérateur du réseau, par exemple GSM, avec lequel l'équi-pement mobile communique. Dans ce mode de réalisation, on prévoit deux applications de complexités différentes. La première application consiste à appairer l'équipement mobile avec la carte SIM qu'il contient. Ainsi, si l'équipement est volé et que l'utilisateur déclare le vol de cet équipement à l'opérateur. du réseau GSM, ce dernier pourra non seulement empêcher les communications passées à l'aide du mobile équipé de la carte SIM d'origine mais aussi interdire l'utilisation de l'équipement avec une autre carte SIM. Par conséquent, l'équipement ne sera plus capable de communiquer sur le réseau GSM. Par contre, il reste possible de démarrer l'équipement mobile et de le faire fonctionner « hors ligne ». c'est-à-dire qu'il est toujours possible d'avoir accès aux fonctions et données internes. La condition pour que l'équipement soit protégé est qu'il comporte un dispositif lui permettant d'accueillir une carte SIM et de communiquer avec cette dernière. Ainsi, il est possible de protéger tout équipement comme un ordinateur portable équipé d'un « Dongle » carte SIM, qui n' est pas nécessairement un équipement communiquant. Cependant, on décrira ce mode de réalisation tout d'abord pour les équipements dont le but est de communiquer avec un réseau de type GSM, comme les téléphones mobiles. Dans la seconde application de l'invention, plus spécifique aux équipements connectables à un réseau, on prévoit que l'opérateur, lorsqu'il est averti du vol du mobile, envoie une commande par SMS ou par tout autre moyen de communication, pour désactiver, dans la carte SIM, la clé de codage Ki. De cette façon, dès l'arrêt suivant du mobile, celui-ci est définitivement bloqué car tout démarrage est interrompu grâce à Fappairage, conforme à l'invention, de l'équipement avec la carte SIM contenant alors une clé Ki désactivée. Pour pouvoir redémarrer l'équipement mobile, on peut prévoir une carte SIM de secours, fournie à l'utilisateur lors de l'abonnement et permettant de débloquer 1* équipement mobile et/ou l'intervention de l'opérateur. Les conditions pour qu'un équipement mobile soit protégé par cette seconde application de l'invention sont, en plus des conditions nécessaires à la première application, le fait que l'équipement comporte un dispositif lui permettant de communiquer avec le réseau de type GSM pour recevoir la commande de désactivation de la clé Ki. Cette application offre donc une protection améliorée de tout équipement puisqu'elle permet de bloquer le démarrage d'un équipement volé, le rendant ainsi inutilisable tant pour la connexion au réseau que pour l'accès aux données internes à cet équipement. L'équipement étant appaixé avec la carte SIM, à chaque démarrage, l'équipement contrôle la carte SIM contenue et si celle-ci n'est plus la même que lors du fonc-r tionnement précédent, l'équipement interrompt le démarrage. Le procédé comprend donc l'étape d'authentifier la carte SIM présente dans l'équipement. Selon une réalisation, la protection nécessite un abonnement auprès d'un opérateur qui envoie un message de commande d'activation à l'équipement, par exemple un message de commande SMS ou MMS. Une fois l'équipement activé, le procédé comporte une étape de redémarrage de l'équipement. La protection peut être désactivée par requête auprès de l'opérateur qui envoie, de façon similaire à l'activation, un message de commande, par exemple de type SMS ou MMS à l'équipement. Un redémarrage est aussi nécessaire pour valider la désactivation de la protection. De plus, selon un mode de réalisation comme indiqué ci-dessus, on prévoit que, lors de l'abonnement, une seconde carte SIM soit remise à l'utilisateur. Cette seconde carte SIM, qu'on appellera par la suite carte SIM*, permet, dans le cas de la seconde application de l'invention, de débloquer l'équipement mobile lorsque l'utilisateur a déclaré, par exemple par erreur, son équipement volé et que ce dernier est donc inutilisable avec la précédente carte SIM. Ainsi, l'invention consiste à appairer temporairement (entre le début et la fin de l'abonnement au service) un équipement mobile avec la carte SIM, support d'abonnement de tout abonné à un réseau cellulaire. A cet effet, on crée une identité combinée qui représente de façon unique le couple équipement mobile/carte SIM. Dans l'exemple, l'identité combinée fait appel au code IMEI de l'équipement et à la clé de codage Ki de la carte SIM. Une fois cette identité combinée créée, elle est stockée dans une mémoire profonde de l'équipement, c'est-à-dire dans une mémoire uniquement accessible par le noyau logiciel du terminal mobile mais non par un logiciel tiers ou via un quelconque dialogue Homme-Machine de l'équipement comme un outil de « Débug ». Pour réaliser ce procédé, on prévoit trois verrous ou espaces mémoires dédiés : deux espaces dans l'équipement, nommés par la suite « VERROU ME » et « VERROU* », ainsi qu'un espace mémoire au sein de la carte SIM, nommé « VERROU SIM ». Le contenu de « VERROU ME » représente l'identité combinée Equipement/SIM. Le contenu de « VERROU* » représente l'identité combinée Equipement/SIM*. Le contenu de « VERROU SIM » représente le statut de la carte SIM vis-à-vis du service de protection, c'est-à-dire s'il est actif ou inactif. Cette information est stockée dans un fichier protégé en écriture de la carte SIM via une clé d'accès connue de l'opérateur. L'utilisation des verrous s'effectue de la façon suivante : Le « VERROU SIM » est à une valeur quelconque, par exemple NUL, lorsque le service est inactif et est égal au code IMEI du terminal lorsque le service est actif. Le « VERROU ME » est placé à une valeur initiale (Vl^lorsque le service est inactif. Cette valeur initiale peut être commune à tous les terminaux d'une même série et d'un même modèle, ou particulière à chaque terminal en utilisant, par exemple, le code IMEI du terminal. Lorsque le service est actif, la valeur du « VERROU ME » est égale à une valeur SRES(Ki,IMEI) obtenue en codant l'IMEI du terminal selon l'algorithme A3 et en utilisant la clé de codage Ki de la carte SIM. On réutilise ainsi le processus d'authentification explicité précédemment en référence à la figure 1. L'utilisation du « VERROU* » sera explicitée plus loin. On va maintenant décrire avec la figure 2, le démarrage du mobile lorsque le service est inactif. Sur cette figure, on a représenté la carte SIM 210 et la mémoire associée 211, ainsi que l'équipement mobile 212 et la mémoire associée 213. Au démarrage, on lance la fonction connue « Run GSM algo », utilisée lors de l'authentification du mobile auprès du réseau. L'équipement envoie alors une information RAND 201 à laquelle il confère la valeur de son code IMEI. La carte SIM code alors cet IMEI selon l'algorithme A3 en utilisant sa clé de codage Ki à l'étape 202. La donnée obtenue, nommée SRES(Ki, IMEI), est renvoyée à l'équipement à l'étape 203 et est stockée en mémoire à l'étape 204. Cet ensemble d'étapes, cor- respondant au « Run GSM algo », est réalisé à chaque démarrage. Ensuite, à l'étape 205, l'équipement vérifie si la valeur du « VERROU ME » est à la valeur initiale VI et si c'est le cas, lance une fonction 206 « Read VERROU SIM» (lecture verrou SIM) qui va lire la valeur du « VERROU SIM ». Cette valeur est renvoyée à l'équipement à l'étape 207. Enfin, l'équipement compare la valeur de ce verrou à l'IMEI de l'équipement à l'étape 208. Si ces valeurs ne correspondent pas, le démarrage est autorisé à l'étape 209 car le mobile n' est pas protégé. La figure 3 illustre l'opération correspondant à l'abonnement de l'utilisateur au service de protection. Lors de cet abonnement auprès de l'opérateur, ce dernier envoie une commande 301, par exemple de type SMS, à l'utilisateur. Cette commande contient la valeur du code IMEI et va modifier la valeur du « VERROU SIM » pour lui donner la valeur de cet IMEI à l'étape 302. Lorsque cette opération est effectuée, un message de validation 303 est envoyé de la carte SIM à l'équipement. Ce dernier affiche alors un message à l'utilisateur l'invitant à redémarrer son équipement, à l'étape 304, pour que la protection soit effective. La figure 4 illustre le premier démarrage suivant cet abonnement. Comme pour tout démarrage, la fonction Run GSM algo est lancée, correspondant aux étapes 201 à 204. Ensuite, puisqu'aucun paramètre n'influant sur ces étapes n'est modifié, les étapes 205 à 208 sont identiques au démarrage non protégé. Mais l'issue de l'étape 208 est différente puisque la valeur du « VERROU SIM » est cette fois égale à l'IMEI. L'équipement stocke à l'étape 401 la valeur SRES(Ki, EBMT) qui était stockée temporairement dans le « VERROU ME », puis autorise le démarrage à l'étape 402. L'équipement est alors protégé. La figure 5 illustre un démarrage protégé lorsque la carte SIM introduite correspond effectivement à la carte SIM de l'utilisateur. Les étapes 201 à 205 correspondent à celles décrites précédemment. L'issue de l'étape 205 est modifiée car la valeur du « VERROU ME » n'est plus égale à la valeur initiale, mais à la valeur SRES(Ki, IMEI). L'équipement vérifie cette condition à l'étape 501, puis lance la fonction « Read VERROU SIM » 206 pour connaître la valeur du verrou et vérifier, à l'étape 502, que cette valeur est bien égale à l'IMEI de l'équipement. Dans ce cas, le démarrage est autorisé à l'étape 503, le couple EMEI/Ki étant authentifié. La figure 6 illustre un essai de démarrage lorsque la carte SIM est frauduleuse. Ici la mémoire 211 de la carte SIM 210 comporte une clé de codage Ki' différent de Ki, et une valeur « VERROU SIM » quelconque. Les étapes 201 à 205 sont les mêmes que précédemment décrites. A l'étape 501, on compare la valeur stockée temporairement du SRES(Ki' , IMEI) obtenue par la fonction « Run GSM algo » à la valeur SRES(Ki, IMEI) stockée dans le « VERROU ME ». Ces deux valeurs étant différentes, on constate, à l'étape 601, que la valeur du SRES(Ki', IMEI) ne correspond pas à la valeur stockée dans la mémoire « VERROU ME » ou « VERROU* ». Ainsi, le démarrage est interrompu à l'étape 602 car la carte SIM n'est pas authentifiée comme étant la carte d'origine ou la carte SIM* (carte de secours). La figure 7 illustre la procédure de désabonnement. Lorsque l'utilisateur a signalé à l'opérateur son désir de se désabonner ou de suspendre temporairement la protection, l'opérateur, envoie un message de commande 701 pour que la valeur du « VERROU SIM » soit modifiée à une valeur quelconque, par exemple NUL. Puis un message de validation 702 de l'opération est envoyé de la carte SIM à l'équipement qui propose à l'utilisateur de redémarrer l'équipement à l'étape 703. La figure 8 illustre le démarrage suivant après cette suspension de protection. Les étapes 201 à 206, 501 et 502 sont identiques à celles décrites avec la figure 5. Seule l'issue de l'étape 502 est modifiée puisque la valeur du « VERROU SIM » est modifiée et ne correspond plus à l'IMEI. Le processus se poursuit alors avec l'étape 801 où la valeur du « VERROU ME » est réinitialisée à la valeur initiale VI. Puis le démarrage se poursuit normalement à l'étape 802. L'équipement n'est alors plus protégé. Toutes les étapes du procédé sont résumées sur la figure 9. La figure 10 représente une réalisation d'une variante qui permet de bloquer le terminal à la suite de trois tentatives successives d'utilisation frauduleuse. A cet effet, on ajoute plusieurs étapes ainsi qu'une variable nommée « TENTATINE ». A la suite de l'étape 601, au lieu de l'étape 602 de la figure 9, on incrémente la variable « TEΝTATrVΕ » à l'étape 1001. Puis, on teste la valeur de cette variable « TENTATIVE » à l'étape 1002. Si cette variable a atteint la valeur 3, l'équipement mobile est bloqué à l'étape 1004 sinon le démarrage est simplement arrêté à l'étape 1003. De plus, deux étapes supplémentaires apparaissent en début de diagramme. On teste, à l'étape 1005, la valeur de la variable « TENTATIVE ». Si la variable a atteint la valeur 3, l'équipement est bloqué. Sinon la procédure de démarrage s'effectue normalement. On peut résumer par un tableau la signification des contenus des mémoires « VERROU ME » et « VERROU SIM » :
Figure imgf000010_0001
La carte SIM* de secours permet de démarrer le terminal en retirant la protection associée à la carte SIM initiale. Ainsi, lorsque l'utilisateur a signalé par erreur que son mobile a été volé, l'opérateur ayant donc désactivé le couple ΣMSI/Ki de la première carte SIM, il est possible de démarrer l'équipement mobile pour y insérer une nouvelle carte SIM et protéger de nouveau le mobile avec cette nouvelle carte SIM. Par ailleurs, cette fonction peut permettre à un utilisateur possédant plusieurs abonnements, de pouvoir retirer la protection rapidement, sans devoir contacter l'opérateur, pour changer la carte SIM du mobile. On prévoit donc que la carte SIM* puisse, au moins, exécuter à la demande la fonction « Run GSM algo ». Elle dispose, par ailleurs, d'une clé de codage Ki* propre. En pratique, on prévoit de ne délivrer que des cartes SIM* génériques au réseau de distribution de l' opérateur. Ainsi lorsque l'utilisateur vient souscrire son abonnement, un technicien du réseau de distribution initialise le « VERROU* » à partir de la carte SIM*. Cette initialisation consiste à stocker la valeur SRES(Ki*, IMEI) obtenue en codant selon l'algorithme A3 l'IMEI de l'équipement en utilisant la clé de codage Ki*. De cette façon, au démarrage de l'équipement dans lequel a été insérée la carte SIM*, comme représenté sur la figure 11, les étapes 201 à 205, 501 et 601, commune à la figure 6, sont réalisées. L'issue du test 601 est différente puisque la valeur fournie par la fonction « Run GSM algo » est SRES(Ki*, IMEI) qui est égale à la valeur stockée dans le « VERROU* ». Ainsi, la carte SIM* est authentifiée et le « VERROU ME » est réinitialisé à l'étape 801 avant que l'équipement poursuive son démarrage à l'étape 802. L'équipement est alors prêt à être sécurisé selon l'invention avçc n'importe quelle nouvelle carte SIM. Selon un autre mode de réalisation, l'invention fournit un contrôle d'accès à des zones ou des équipements privatifs. Dans ce cas, l'équipement mobile 212 (figure 12) fait interface entre l'objet et la carte SIM. Si l'équipement est dérobé, il suffit de bloquer son fonctionnement en utilisant le procédé décrit ci-dessus (envoi d'un SMS désactivant le Ki de la SIM 210 incluse dans l'équipement mobile) pour empêcher le voleur ou fraudeur d'accéder à l'ensemble des objets accessibles avec l'équipement mobile comprenant la carte SIM. L'objet 1201 est, par exemple, un ordinateur portable qui ne fonctionne qu'après authentification de la carte SIM contenue dans l'équipement mobile communiquant avec l'ordinateur. U peut aussi s'agir d'une porte dont l'ouverture est commandée par F authentification de la carte SIM. De façon générale, l'objet est un dispositif, appareil ou lieu dont on souhaite limiter l'accès par une authentification de carte SIM jouant le rôle de clé. On prévoit donc que l'objet et l'équipement mobile contenant la carte SIM soient équipés de moyens de communication radio ou optique leur permettant d'établir un dialogue dès que les conditions de proximité le permettent. Ces moyens de communication sont, par exemple, les standards Bluetooth, RFTX) ou WiFi IEEE.802.llg, IEEE.802.lla, IEEE.802.llb ou WiMax IEEE.802.16. De plus, l'objet comprend des moyens informatiques minimum, telle qu'une mémoire et un microprocesseur lui permettant de mettre en oeuvre le procédé décrit ci-dessus. Dès que la liaison objet/ équipement est établie, l'objet peut déclencher le processus d'authentification. Le processus d'authentification est identique à celui décrit précédemment, dans lequel, l'équipement mobile n'a plus aucun rôle sauf d'interface entre l'objet et la carte SIM, et l'ensemble des actions précédemment réalisées par l'équipement mobile sont ici réalisées par l'objet 1201. Sur la figure 12, on a représenté la carte SIM 210 et sa mémoire 211 ainsi que l'équipement mobile 212, l'objet 1201 et sa mémoire 1202. L'objet 1201 se comporte donc comme l'équipement mobile dans le premier mode de réalisation. Pour authentifier la carte SIM contenue dans l'équipement mobile, l'objet exécute la fonction « Run GSM algo » en envoyant, comme valeur RAND, un identifiant propre, Objet_Id (1203). à l'étape 1204,1a carte SIM calcule alors le SRES correspondant et renvoie (étape 1205) cette valeur à l'objet. L'ensemble des autres opérations réalisées par l'invention pour activer, désactiver le service d'authentification, authentifier la carte SIM etc. sont identiques à la première réalisation et synthétisées sur la figure 9. Dans le mode de réalisation qu'on vient de décrire en relation avec la figure 12, on voit qu'il n'est pas indispensable que l'équipement ME communique avec un réseau de .télécommunication. H suffit qu'il communique avec l'objet. Dans.ce cas, le mobile et sa carte SIM constituent en quelque sorte une clé permettant l'accès à l'objet. En plus des applications décrites ci-dessus, cette fonction peut être utilisée aussi dans des domaines variés pour lesquels une authentification est nécessaire. On citera ainsi à titre d'exemples l'accès à un parking ou le paiement de péages ou de places de stationnement. Dans ce cas, la borne de péage ou la borne d'accès contient une base de données avec les valeurs SRES (Ki, objet_ID) correspondant aux diverses cartes SIM autorisées. Le procédé selon l'invention peut également être utilisé pour authentifier des programmes ou applications, par exemple de type JAVA, stockés dans un téléphone mobile ou de façon plus générale, dans un équipement à carte SIM. Dans cette réalisation, un logiciel, par exemple un jeu, est protégé par une signature électronique calculée au moment de l'acte d'achat de l'usager. La signature est, dans une réalisation, calculée depuis le terminal mobile JAVA accédant à un serveur WAP ou EviODE. La signature électronique est alors associée au code exécutable et/ou interprétable du logiciel dont une licence d'utilisation a été acquise. Quatre modes de protections peuvent être mis en oeuvre, chacun d'eux pouvant cor- respondre à un mode de commercialisation des logiciels : * Mode 1 : Tous les logiciels sont protégés par une signature représentant l'utilisateur. Dans ce mode la variable RAND servant à calculer la signature SRES peut-être un paramètre unique, commun à tous les usagers d'un opérateur, ou une valeur caractéristique d'un groupe, par exemple une tranche de numéros de téléphone) ou bien même un attribut unique de l'usager tel que le numéro de téléphone de l'abonné (MISDN). Cette variable est appelée ici PARAM. Dans ce mode un logiciel peut s'exécuter sur n'importe quel terminal JAVA équipé de la carte SIM de l'usager considéré. * Mode 2 : Chaque logiciel est protégé par une signature unique par jeu et par usager calculée à partir d'un identifiant du jeu, appelé IDAPPL (identifiant d'application). Comme dans le mode 1, le jeu peut s'exécuter dans tout terminal JAVA équipé de la carte SIM de l'usager considéré. * Mode 3 : Un jeu est protégé par une signature calculée à partir d'une donnée identifiant un teπninal mobile, par exemple le IMEI défini dans la norme GSM et mis en oeuvre par les constructeurs de terminaux mobiles. Dans le mode 3, le jeu ne peut s'exécuter qu'à partir d'un seul terminal JAVA équipé de la carte SIM de l'usager. * Mode 4 : La signature est calculée à partir de IDAPPL caractérisant un jeu et d'une donnée identifiant un terminal mobile JAVA, par exemple son IMEI. C'est le mode le plus contraignant donc le plus sûr. Comme pour le mode 3, le jeu ne peut s'exécuter que sur un terminal JAVA équipé de la carte SIM de l'usager. On utilise le procédé selon l'invention pour appairer, selon le Mode choisi, la carte SIM avec :
• L'ensemble de toutes les applications (Mode 1),
• Une application particulière (Mode 2),
• Un terminal mobile JAVA (Mode 3),
• Un terminal et une application particulière (Mode 4) En d'autres termes, on peut utiliser le procédé selon l'invention pour protéger les droits d'auteurs liés aux applications stockées dans un équipement à carte SIM. Dans ce cas, on fait appel : a) au minimum à l'identité de l'usager en utilisant PARAM comme donnée d'entrée de RAND (le SRES résultant est unique pour chaque usager car dépendant de la clef secrète Ki caractérisant un usager particulier), ou b) à une identité de l'application (IDAPPL) , ou c) à l'identité du terminal mobile JAVA (EMEI), ou bien encore d) à une association de l'IMEI et de l'identité de l'application concernée JDAPL. Comme dans le cas a), dans les cas b), c), et d) correspondant respectivement aux modes 2, 3 et 4, la signature électronique du logiciel acheté est unique pour chaque usager au minimum ; en sus elle est unique au couple usager-terminal mobile dans les cas c) et d). Comme dans le cas a) (Mode 1), dans les cas b), c) et d), la signature correspond au SRES qui est directement dépendant de la clef secrète Ki propre à chaque usager. A cet effet, dans les exemples des figures 13 et 14, on calcule la fonction SRES à partir de l'algorithme A3 d'authentification de la clé Ki de la carte SIM avec un RAND obtenu à partir de l'identifiant de l'application combiné au IMEI du téléphone mobile et de IDAPPL. Ce calcul peut être effectué :
- par un programme téléchargé dans le mobile depuis un serveur SERV situé dans le réseau, qui exécute l'algorithme et renvoie le SRES résultant au serveur, étant entendu que le dit programme utilise la fonction « Run GSM algo» exécutée par la carte SIM.
- ou par le serveur SERV lui-même qui obtient le SRES depuis le coeur du réseau. Dans les deux cas, le SRES ainsi obtenu est mémorisé dans l'application avant son téléchargement dans le mobile. Les figures 13 et 14 illustrent les deux procédés. Dans l'exemple représenté sur la figure 13, l'équipeirient mobile T doté d'une carte SIM adresse à un serveur S d'un éditeur de jeux, lors d'une étape 0, une requête de sélection de produit en même temps que son code IMEI. Suite à cette requête, dans une étape 1, le serveur S adresse à un serveur SERV une requête de demande d'identité combinant le code IMEI et le code IDAPPL du jeu considéré. Après cette requête, le serveur SERV adresse à l'équipement mobile T, dans une étape 2, un outil d'identité ou RAND. Ensuite, à une étape 3, l'ensemble équipement mobile T et carte SIM détermine une valeur SRES à l'aide de l'algorithme RUN GSM, après quoi, à l'étape 4, l'identité résultante SRES est transmise au serveur SERV et cette identité résultante SRES est transmise, à l'étape 5, au serveur S . Le serveur S , à l'étape 6, transmet le produit (logiciel de jeu) avec l'identité résultante à l'équipement mobile T. Dans tous les modes de fonctionnement, la valeur SRES est calculée à chaque utilisation du jeu. Dans l'exemple représenté sur la figure 14, au cours d'une étape 0, analogue à l'étape 0 représentée sur la figure 13, le téléphone mobile T adresse une requête de jeu au serveur SI avec son code IMEI. Au cours de l'étape 1 , également analogue à l'étape 1 de la figure 13, le serveur SI adresse une requête d'identité avec le code IMEI du mobile T et le code IDAPPL du jeu requis. Par contre, à la différence de la figure 13, l'algorithme RUN GSM délivrant le code SRES n'est pas mis en oeuvre dans l'équipement mobile mais dans le coeur du réseau CR. Cette identité résultante est ensuite fourme du coeur du réseau au serveur SERV et de ce dernier serveur, à l'étape 3, vers le serveur S de l'éditeur de jeux. Enfin, le serveur S fournit à l'étape 4 le jeu requis avec l'identité résultante calculée dans le coeur du réseau CR. A chaque activation de l'application, celle-ci exécute le mécanisme de contrôle. Ainsi, si l'application est transmise à un autre équipement à carte SIM, cet autre équipement ne pourra pas utiliser l'application à laquelle est affectée l'identité combinée puisque, par définition, l'autre équipement disposera d'une carte SIM ayant une clé Ki' différente de la clé Ki correspondant à l'identité combinée mémorisée avec l'application. La protection des applications peut être également réalisée selon le Mode considéré en utilisant comme RAND :
• RAND basé sur le MISDN uniquement en Mode 1 ,
• RAND issu d'une combinaison du MISDN et de IDAPPL, en Mode 2,
• RAND issu d'une combinaison du MISDN et de l'IMEI en Mode 3,
• RAND issu d'une combinaison du MISDN, du IMEI et de IDAPPL en Mode 4. A titre exemple, en Mode 1, le processus est alors effectué en deux étapes : 1- Obtention d'un SRES à partir d'un RAND uniquement basé sur le MISDN ou un autre identifiant de l'abonné, donc sans l'identifiant de l'application ni du terminal physique. Le SRES résultant est stocké dans le serveur SERV. 2- A chaque demande d'application du client considéré, le serveur SERV combine alors l'identifiant de l'application demandée avec le SRES de l'abonné demandeur. Le reste des opérations est analogue au procédé de base : à chaque activation, l'application effectue un run GSM à partir du MISDN (ou de Fidentifiant.de l'abonné choisi), puis calcule le SRES combiné à partir de l'identifiant de l'application et enfin, compare le résultat à la référence enregistrée.

Claims

RevendicationsREVENDICATIONS
1. Procédé de protection d'un élément tel qu'un objet, un équipement ou un programme comprenant les étapes suivantes :
- on fait appel à un équipement à carte SIM (210),
- on combine un code avec la clé secrète (K i) de la carte SIM, cette combinaison utilisant un algorithme (202) déterminé du type de celui utilisé pour
F authentification, dans un réseau de téléphonie mobile, d'un équipement mobile
(210) contenant une carte SIM,
- on mémorise l'identité combinée (SRES) ainsi créée, et
- pour accéder à l'élément ainsi protégé, on calcule à l'aide de l'algorithme déterminé l'identité combinée de la carte SIM et du code, l'accès n'étant autorisé que si le résultat du 'calcul fournit une identité combinée compatible avec l'identité combinée mémorisée.
2. Procédé selon la revendication 1, caractérisé en ce que le code représente l'identité de l'élément à protéger.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que l'identité combinée est mémorisée dans une mémoire inaccessible à l'utilisateur et liée à l'élément à protéger.
4. Procédé selon la revendication 1, 2 ou 3, caractérisé en ce que l'élément à protéger est un équipement mobile de télécommunication, l'identité utilisée pour cet équipement étant son code IMEI.
5. Procédé selon la revendication 2 ou 3, caractérisé en ce que l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, l'identité utilisée pour cet élément étant une combinaison entre l'identité du programme JAVA et le code IMEI de l'équipement de télécommunication.
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code étant choisi dans le groupe comportant : un paramètre commun à tous les usagers d'un opérateur, une valeur caractéristique d'un groupe et un attribut unique de l'usager.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code représentant le programme ou application.
8. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'élément à protéger est choisi dans le groupe comportant : un dispositif de paiement, un dispositif d'accès à un lieu ou véhicule, un ordinateur ou analogue et un assistant numérique.
9. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'on mémorise dans la carte SIM, de façon inaccessible à un utilisateur, un code ayant une valeur déterminée lorsque l'élément est protégé.
10. Procédé selon la revendication 9, caractérisé en ce que la valeur déterminée est l'identité de l'élément associé.
11. Procédé selon la revendication 9 ou 10, caractérisé en ce que l'équipement doté de la carte SIM étant connectable à un réseau de télécommunication, l'activation de la fonction de protection et sa désactivation sont obtenues par téléchargement d'un message dans la carte SIM.
12. Procédé selon la revendication 11, caractérisé en ce que le téléchargement est réalisé par message SMS, MMS ou analogue.
13. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'élément à protéger étant un objet distinct de l'équipement à carte SIM, l'équipement et l'objet sont en communication par une liaison sans fil du type radio ou optique.
14. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'algorithme d'authentification est du type de celui utilisé dans le réseau GSM.
PCT/FR2005/050115 2004-02-23 2005-02-22 Dispositif et procede faisant appel a un equipement a carte sim WO2005084107A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0450335A FR2866766B1 (fr) 2004-02-23 2004-02-23 Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim
FR0450335 2004-02-23

Publications (2)

Publication Number Publication Date
WO2005084107A2 true WO2005084107A2 (fr) 2005-09-15
WO2005084107A3 WO2005084107A3 (fr) 2006-07-27

Family

ID=34834230

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/050115 WO2005084107A2 (fr) 2004-02-23 2005-02-22 Dispositif et procede faisant appel a un equipement a carte sim

Country Status (2)

Country Link
FR (1) FR2866766B1 (fr)
WO (1) WO2005084107A2 (fr)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1901192A1 (fr) * 2006-09-14 2008-03-19 British Telecommunications Public Limited Company Enregistrement d'une application mobile
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
EP2506175A1 (fr) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Activation d'une application logicielle à exécuter sur une station mobile
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
CN102938032A (zh) * 2012-10-17 2013-02-20 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、***和终端
CN103596175A (zh) * 2012-08-14 2014-02-19 上海势炎信息科技有限公司 一种基于近场通讯技术的移动智能终端认证***及方法
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
CN107133789A (zh) * 2017-06-09 2017-09-05 中国联合网络通信集团有限公司 基于智能卡的车辆信息处理方法及装置
GB2560047A (en) * 2017-02-24 2018-08-29 Trustonic Ltd Electronic device verification

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20065564A0 (fi) * 2006-09-13 2006-09-13 Eads Secure Networks Oy Matkaviestimen autentikointi
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
US20110055917A1 (en) * 2009-08-28 2011-03-03 Sony Ericsson Mobile Communications Ab Valid access to mobile device application

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000031608A2 (fr) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Procedure de mise en communication automatique avec un pc pour un telephone mobile
WO2001091478A2 (fr) * 2000-05-26 2001-11-29 Robert Bosch Gmbh Procede d'identification controlable par cryptographie d'une unite physique dans un reseau de telecommunication ouvert sans fil

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000031608A2 (fr) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Procedure de mise en communication automatique avec un pc pour un telephone mobile
WO2001091478A2 (fr) * 2000-05-26 2001-11-29 Robert Bosch Gmbh Procede d'identification controlable par cryptographie d'une unite physique dans un reseau de telecommunication ouvert sans fil

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GERDES M ET AL: "MOBILE PAYMENT SOLUTIONS" TOWARDS THE E-SOCIETY: E-COMMERCE, E-BUSINESS AND E-GOVERNMENT. IFIP CONFERENCE ON E-COMMERCE ON E-COMMERCE, E-BUSINESS AND E-GOVERNMENT. PROCEEDINGS IFIP CONFERENCE ON E-COMMERCE, E-BUSINESS, E-GOVERNMENT, 3 octobre 2001 (2001-10-03), pages 629-642, XP001106006 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008032010A2 (fr) 2006-09-14 2008-03-20 British Telecommunications Public Limited Company Enregistrement d'application mobile
WO2008032010A3 (fr) * 2006-09-14 2008-08-14 British Telecomm Enregistrement d'application mobile
US9047444B2 (en) 2006-09-14 2015-06-02 British Telecommunications Public Limited Company Mobile application registration
EP1901192A1 (fr) * 2006-09-14 2008-03-19 British Telecommunications Public Limited Company Enregistrement d'une application mobile
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20140295794A1 (en) * 2011-03-30 2014-10-02 Jeroen Mathias Doumen Enabling a software application to be executed on a mobile station
EP3495974A1 (fr) * 2011-03-30 2019-06-12 Irdeto B.V. Activation d'une application logicielle à exécuter sur une station mobile
CN103608819A (zh) * 2011-03-30 2014-02-26 耶德托公司 使软件应用能够在移动台上执行
CN103608819B (zh) * 2011-03-30 2019-06-28 爱迪德技术有限公司 使软件应用能够在移动台上执行
WO2012130697A1 (fr) * 2011-03-30 2012-10-04 Irdeto Corporate Bv Autorisation d'une application logicielle à être exécutée sur une station mobile
EP2506175A1 (fr) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Activation d'une application logicielle à exécuter sur une station mobile
US10292049B2 (en) 2011-03-30 2019-05-14 Irdeto B.V. Enabling a software application to be executed on a mobile station
US9973927B2 (en) 2011-03-30 2018-05-15 Irdeto B.V. Enabling a software application to be executed on a mobile station
CN103596175A (zh) * 2012-08-14 2014-02-19 上海势炎信息科技有限公司 一种基于近场通讯技术的移动智能终端认证***及方法
US9516019B2 (en) 2012-10-17 2016-12-06 Zte Corporation Method, system and terminal for encrypting/decrypting application program on communication terminal
US20150288685A1 (en) * 2012-10-17 2015-10-08 Zte Corporation Method, system and terminal for encrypting/decrypting application program on communication terminal
EP2905715A4 (fr) * 2012-10-17 2015-09-09 Zte Corp Procédé, système et terminal de chiffrement/déchiffrement de programme d'application sur un terminal de communication
CN102938032A (zh) * 2012-10-17 2013-02-20 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、***和终端
EP3528160A1 (fr) * 2012-10-17 2019-08-21 ZTE Corporation Procédé, système et terminal de chiffrement/déchiffrement de programme d'application sur un terminal de communication
GB2560047A (en) * 2017-02-24 2018-08-29 Trustonic Ltd Electronic device verification
US10856146B2 (en) 2017-02-24 2020-12-01 Trustonic Limited Electronic device verification
CN107133789A (zh) * 2017-06-09 2017-09-05 中国联合网络通信集团有限公司 基于智能卡的车辆信息处理方法及装置

Also Published As

Publication number Publication date
WO2005084107A3 (fr) 2006-07-27
FR2866766B1 (fr) 2006-08-18
FR2866766A1 (fr) 2005-08-26

Similar Documents

Publication Publication Date Title
WO2005084107A2 (fr) Dispositif et procede faisant appel a un equipement a carte sim
EP1379093B1 (fr) Procede de securisation d'un terminal mobile de telecommunication
US20070254631A1 (en) Secure Multi-Entity Access to Resources on Mobile Telephones
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
JP2004166215A (ja) 移動通信端末をロックする方法
WO2007119032A1 (fr) Procede de securisation de l'acces a un module de communication de proximite dans un terminal mobile
WO1997033415A1 (fr) Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
EP1958418A2 (fr) Entite electronique portable destinee a etablir une communication voix sur ip securisee »
EP3427177B1 (fr) Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP2469904A1 (fr) Dispositif électronique et procédé de communication
EP1449092A2 (fr) Procede de securisation d un acces a une ressource numerique
EP2813962B1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP2912598B1 (fr) Procédé de téléchargement d'au moins un composant logiciel dans un appareil informatique, produit programme d'ordinateur, appareil informatique et système informatique associés
EP3394812A1 (fr) Procédé d'authentification
WO2009138641A1 (fr) Procede d'utilisation d'un terminal hote par un dispositif externe connecte au terminal
EP2016700A1 (fr) Procede d'activation d'un terminal
FR2961328A1 (fr) Dispositif et procede de securisation de l'acces a une fonction
EP3868069B1 (fr) Procédé et dispositif de protection de données saisies au moyen d'une interface utilisateur non sécurisée
WO2019211533A1 (fr) Authentification mutuelle d'un dispositif ou d'un système contenant des données sensibles ou confidentielles commandable par un utilisateur
FR2853785A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase