Description procédé et dispositif de protection d'équipement, d'objet ou d'un programme faisant appel à un équipement à carte sim L'invention est relative à un procédé et un dispositif de protection d'équipement, d'objet ou d'un programme faisant appel à un équipement à carte SIM. La protection contre le vol ou le piratage d'éléments de toutes sortes tels que des lieux, des objets mobiles, des programmes ( logiciels) ou des contenus numériques (par exemple des fichiers multimédia) constitue un problème majeur que l'on cherche habituellement à résoudre de façon sûre. Mais les solutions connues sont en général onéreuses ou peu sûres. Par exemple, la petite taille des équipements mobiles, tels que les téléphones cellulaires (autrement appelés téléphones mobiles ou portables), les PDA (Personnal Digital Assistants : organiseurs personnels), les ordinateurs portables ou appareils hybrides PDA/téléphones cellulaires, en font des produits faciles à dérober. La haute technicité de ces produits a pour conséquence que ces produits sont souvent coûteux et donc d'autant plus attractifs pour les voleurs. C'est pourquoi, il est nécessaire de développer des systèmes de protection contre le vol adaptés à ce type d'équipements. Une des applications les plus importantes est la protection de logiciels payants, par exemple le téléchargement de jeux sur mobile de manière non contrôlée par l'éditeur . Les mobiles devenant de plus en plus puissants et permettant l'offre de jeux de plus en plus sophistiquée (notamment depuis l'avènement des JAVAPHONES), la protection de ces programmes contre des utilisations frauduleuses devient un enjeu économique essentiel. Les solutions connues au problème de la sécurité des équipements mobiles sont relativement limitées. Dans le cas des téléphones mobiles du réseau GSM, les systèmes actuels anti-vols consistent principalement à faire bloquer la carte SIM par l'opérateur pour empêcher le mobile de communiquer lorsque ce dernier a été déclaré volé. En effet, lorsqu'un équipement mobile souhaite accéder au réseau GSM, un procédé d'authentification est utilisé pour permettre à l'opérateur du réseau de reconnaître l'utilisateur désirant accéder au réseau et lui permettant ainsi de gérer notamment les temps de communication. Le blocage est donc réalisé en refusant l'accès au réseau à un mobile contenant la carte SIM déclarée volée. Ce procédé d'authentification n'empêche pas l'utilisation de l'équipement mobile avec une autre carte SIM. Par ailleurs, les données internes, telles que le carnet d'adresses, restent accessibles. Or ces données peuvent être des données sensibles. La présente invention fournit un moyen simple de protection d'éléments tels que des équipements, des objets, des contenus numériques ou des programmes.
Elle fait appel à un équipement fonctionnant à l'aide d'une carte SIM et s'appuie sur l'algorithme connu d'authentification de la carte lorsqu'elle est utilisée pour la connexion à un réseau de télécommunication. Elle consiste à combiner un code, tel que l'identifiant de l'élément à protéger, avec une clé secrète de la carte SIM, cette combinaison étant effectuée en faisant appel à un algorithme d'authentification de la carte SIM, la valeur combinée qui est fournie par la carte SIM étant une combinaison d'une clé de cette carte SIM avec un code, notamment représentant l'identité de l'élément à protéger. Dans le cas où l'élément à protéger est un équipement mobile, la valeur utilisée par l'algorithme d'authentification est de préférence le code IMEI de cet équipement (International Mobile Equipment Identifier). Dans le cas où l'élément à protéger est un programme sur mobile (un jeu, par exemple), la valeur utilisée peut être une combinaison de l'identité de l'application et du code IMEI. De façon générale, il est préférable d'utiliser avec l'algorithme connu d'authentification le code d'identification de l'élément à protéger. L'invention concerne ainsi un procédé de protection d'un élément tel qu'un objet, un équipement ou un programme comprenant les étapes suivantes : - on fait appel à un équipement à carte SIM, - on combine un code avec la clé secrète de la carte SIM, cette combinaison utilisant un algorithme déterminé du type de celui utilisé pour Fauthentification, dans un réseau de téléphonie mobile, d'un équipement mobile contenant une carte SIM, - on mémorise l'identité combinée ainsi créée, et - pour accéder à l'élément ainsi protégé, on calcule à l'aide de l'algorithme déterminé l'identité combinée de la carte SIM et du code, l'accès n'étant autorisé que si le résultat du calcul fournit une identité combinée compatible avec l'identité combinée mémorisée. De préférence, le code représente l'identité de l'élément à protéger. L'identité combinée est, par exemple, mémorisée dans une mémoire inaccessible à l'utilisateur et liée à l'élément à protéger. Selon une réalisation, l'élément à protéger est un équipement mobile de télécommunication, l'identité utilisée pour cet équipement étant son code IMEI. En variante, l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, l'identité utilisée pour cet élément étant une combinaison entre l'identité du programme JAVA et le code IMEI de l'équipement de télécommunication. Selon une réalisation, l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code étant choisi dans le groupe comportant un paramètre commun à tous les usagers
d'un opérateur, une valeur caractéristique d'un groupe et un attribut unique de l'usager. Selon une réalisation, l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code représentant le programme ou application. En variante, l'élément à protéger est choisi dans le groupe comportant : un dispositif de paiement, un dispositif d'accès à un lieu ou véhicule, un ordinateur ou analogue et un assistant numérique. Selon une réalisation, on mémorise dans la carte SIM, de façon inaccessible à un utilisateur, un code ayant une valeur déterminée lorsque l'élément est protégé. Cette valeur déterminée est, par exemple, l'identité de l'élément associé. Selon une réalisation, l'équipement doté de la carte SIM est connectable à un réseau de télécommunication et l'activation de la fonction de protection et sa désactivation sont obtenues par téléchargement d'un message dans la carte SIM, par exemple, par message SMS, MMS ou analogue. Selon un mode de réalisation, l'élément à protéger étant un objet distinct de l'équipement à carte SIM, l'équipement et l'objet sont en communication par une liaison sans fil du type radio ou optique. L'algorithme d'authentification est de préférence du type de celui utilisé dans le réseau GSM. Le procédé selon l'invention présente de nombreux avantages. En particulier, il est indépendant du réseau. Il n'impose aucune modification de ce dernier et ne nécessite donc pas d'investissement d'infrastructure de la part de l'opérateur. Dans certains cas, le procédé nécessite, pour sa mise en oeuvre, deux logiciels embarqués, l'un s'exécutant sur le processeur de l'élément à protéger, l'autre s' exécutant sur la carte mémoire de type SIM. La carte SIM ne nécessite pas d'adaptation logicielle, le procédé fonctionnant avec les cartes SIM disponibles sur le marché. Seul un additif logiciel est, pour certaines applications, nécessaire pour l'élément à protéger. Mais le procédé selon l'invention étant d'une grande simplicité à mettre en oeuvre, cet additif logiciel ne nécessite que peu de ressources matérielles, c'est-à-dire peu de capacité de mémoire et peu de capacité de calcul. Le procédé selon l'invention présente l'avantage de s'appuyer sur des mécanismes de sécurité éprouvés dans les réseaux cellulaires. Enfin, la protection ne nécessite pas de code secret en supplément de ceux habituellement utilisés pour faire fonctionner les équipements mobiles et/ou éléments à protéger. D'autres caractéristiques et avantages de l'invention apparaîtront avec la description de certains de ses modes de réalisation, cette description étant effectuée en se référant
aux figures ci-annexées sur lesquelles : la figure 1 est un diagramme illustrant un procédé connu utilisé pour authentifier la carte SIM contenue dans un équipement mobile et permettre l'accès au réseau, la figure 2 est un diagramme illustrant le démarrage d'un équipement lorsqu'un service de protection selon l'invention est inactif, la figure 3 est un diagramme illustrant l'abonnement au service de protection selon l'invention, la figure 4 est un diagramme illustrant le premier démarrage de l'équipement suivant l'abonnement au service selon l'invention, la figure 5 est un diagramme illustrant un démarrage lorsque l'équipement est protégé par le procédé selon l'invention et que la carte SIM introduite est une carte autorisée, la figure 6 est un diagramme illustrant un démarrage lorsque l'équipement est protégé par le procédé selon l'invention et que la carte SIM introduite est frauduleuse, la figure 7 est un diagramme illustrant le désabonnement au service selon l'invention, la figure 8 est un diagramme illustrant le premier démarrage suivant le désabonnement au service selon l'invention, la figure 9 est un diagramme synthétisant les étapes des différentes possibilités de démarrage de l' équipement mobile selon l'invention, la figure 10 est un diagramme analogue à celui de la figure 9 complété d'une variante permettant de bloquer le terminal au bout de trois tentatives successives d'utilisation frauduleuse du terminal, la figure 11 est un diagramme illustrant un démarrage avec une carte auxiliaire (SIM*), la figure 12 illustre la communication entre un objet et la carte SIM, via l'équipement mobile, la figure 13 illustre un processus d'acquisition ou prise de licence d'utilisation d'un logiciel, et la figure 14 illustre un processus analogue à celui de la figure 13 pour une variante. On décrira tout d'abord le procédé connu d'authentification, sur un réseau GSM, d'un équipement mobile contenant une carte SIM. Lors de son abonnement auprès d'un opérateur, chaque client reçoit pour lui permettre l'accès au réseau une carte SIM fournie par l'opérateur. Cette carte SIM contient, en particulier, un identifiant universel, appelé IMSI (International Mobile Subscriber Identity : identité internationale de l'abonné mobile) et une clé confidentielle appelée Ki. Le processus d'authentification s'effectue à chaque démarrage du terminal mobile et lorsque ce dernier se reconnecte au réseau.
Le processus d'authentification est illustré en se référant à la figure 1 sur laquelle on a représenté, d'une part, le réseau GSM 130 comprenant une base de données 135 de l'opérateur et, d'autre part, l'équipement mobile (ME : Mobile Equipment) 120 et la carte SIM 110 comprenant une mémoire 115. L'équipement mobile 120 constitue, dans ce cas, seulement une interface entre le réseau 130 et la carte SIM 110. Le processus d'authentification est basé sur un procédé de codage classique comprenant un algorithme, une clé publique et une clé privée. U est initié par le réseau qui lance la fonction « Run GSM algo » qui envoie à la carte SIM 110 une information 101 nommée RAND et constituant la clé publique du système. La carte SIM réalise alors la codage de cette information en utilisant un algorithme 111 nommé A3. Cet algorithme utilise un paramètre qui est la donnée 103 nommée Ki, clé privée du système. Cette clé privée n'est donc connue que de l'opérateur et est stockée à la fois dans la base de données de l'opérateur et dans la carte SIM que ce dernier a fourni à l'abonné. L'algorithme 111 produit donc une donnée 102, nommée SRES, que l'équipement mobile renvoie au réseau. Ce dernier calcule de son côté, à partir des données Ki et RAND et de l'algorithme A3 qu'il connaît, une valeur SRES' 104. Lorsque le réseau reçoit information SRES 102, il compare à l'étape 131 les valeurs SRES 102 et SRES' 104. Si les valeurs sont compatibles, l'authentification est validée et le réseau autorise les communications à l'étape 132. Dans le cas contraire, étape 133, l'accès au réseau est rejeté. Selon un premier mode de réalisation, l'invention fournit un service de protection contre le vol d'un équipement mobile contenant une carte SIM, cette protection étant proposée par l'opérateur du réseau, par exemple GSM, avec lequel l'équi-pement mobile communique. Dans ce mode de réalisation, on prévoit deux applications de complexités différentes. La première application consiste à appairer l'équipement mobile avec la carte SIM qu'il contient. Ainsi, si l'équipement est volé et que l'utilisateur déclare le vol de cet équipement à l'opérateur. du réseau GSM, ce dernier pourra non seulement empêcher les communications passées à l'aide du mobile équipé de la carte SIM d'origine mais aussi interdire l'utilisation de l'équipement avec une autre carte SIM. Par conséquent, l'équipement ne sera plus capable de communiquer sur le réseau GSM. Par contre, il reste possible de démarrer l'équipement mobile et de le faire fonctionner « hors ligne ». c'est-à-dire qu'il est toujours possible d'avoir accès aux fonctions et données internes. La condition pour que l'équipement soit protégé est qu'il comporte un dispositif lui permettant d'accueillir une carte SIM et de communiquer avec cette dernière. Ainsi, il est possible de protéger tout équipement comme un ordinateur portable équipé d'un
« Dongle » carte SIM, qui n' est pas nécessairement un équipement communiquant. Cependant, on décrira ce mode de réalisation tout d'abord pour les équipements dont le but est de communiquer avec un réseau de type GSM, comme les téléphones mobiles. Dans la seconde application de l'invention, plus spécifique aux équipements connectables à un réseau, on prévoit que l'opérateur, lorsqu'il est averti du vol du mobile, envoie une commande par SMS ou par tout autre moyen de communication, pour désactiver, dans la carte SIM, la clé de codage Ki. De cette façon, dès l'arrêt suivant du mobile, celui-ci est définitivement bloqué car tout démarrage est interrompu grâce à Fappairage, conforme à l'invention, de l'équipement avec la carte SIM contenant alors une clé Ki désactivée. Pour pouvoir redémarrer l'équipement mobile, on peut prévoir une carte SIM de secours, fournie à l'utilisateur lors de l'abonnement et permettant de débloquer 1* équipement mobile et/ou l'intervention de l'opérateur. Les conditions pour qu'un équipement mobile soit protégé par cette seconde application de l'invention sont, en plus des conditions nécessaires à la première application, le fait que l'équipement comporte un dispositif lui permettant de communiquer avec le réseau de type GSM pour recevoir la commande de désactivation de la clé Ki. Cette application offre donc une protection améliorée de tout équipement puisqu'elle permet de bloquer le démarrage d'un équipement volé, le rendant ainsi inutilisable tant pour la connexion au réseau que pour l'accès aux données internes à cet équipement. L'équipement étant appaixé avec la carte SIM, à chaque démarrage, l'équipement contrôle la carte SIM contenue et si celle-ci n'est plus la même que lors du fonc-r tionnement précédent, l'équipement interrompt le démarrage. Le procédé comprend donc l'étape d'authentifier la carte SIM présente dans l'équipement. Selon une réalisation, la protection nécessite un abonnement auprès d'un opérateur qui envoie un message de commande d'activation à l'équipement, par exemple un message de commande SMS ou MMS. Une fois l'équipement activé, le procédé comporte une étape de redémarrage de l'équipement. La protection peut être désactivée par requête auprès de l'opérateur qui envoie, de façon similaire à l'activation, un message de commande, par exemple de type SMS ou MMS à l'équipement. Un redémarrage est aussi nécessaire pour valider la désactivation de la protection. De plus, selon un mode de réalisation comme indiqué ci-dessus, on prévoit que, lors de l'abonnement, une seconde carte SIM soit remise à l'utilisateur. Cette seconde carte SIM, qu'on appellera par la suite carte SIM*, permet, dans le cas de la seconde application de l'invention, de débloquer l'équipement mobile lorsque l'utilisateur a déclaré, par exemple par erreur, son équipement volé et que ce dernier est donc inutilisable avec la précédente carte SIM. Ainsi, l'invention consiste à appairer temporairement (entre le début et la fin de
l'abonnement au service) un équipement mobile avec la carte SIM, support d'abonnement de tout abonné à un réseau cellulaire. A cet effet, on crée une identité combinée qui représente de façon unique le couple équipement mobile/carte SIM. Dans l'exemple, l'identité combinée fait appel au code IMEI de l'équipement et à la clé de codage Ki de la carte SIM. Une fois cette identité combinée créée, elle est stockée dans une mémoire profonde de l'équipement, c'est-à-dire dans une mémoire uniquement accessible par le noyau logiciel du terminal mobile mais non par un logiciel tiers ou via un quelconque dialogue Homme-Machine de l'équipement comme un outil de « Débug ». Pour réaliser ce procédé, on prévoit trois verrous ou espaces mémoires dédiés : deux espaces dans l'équipement, nommés par la suite « VERROU ME » et « VERROU* », ainsi qu'un espace mémoire au sein de la carte SIM, nommé « VERROU SIM ». Le contenu de « VERROU ME » représente l'identité combinée Equipement/SIM. Le contenu de « VERROU* » représente l'identité combinée Equipement/SIM*. Le contenu de « VERROU SIM » représente le statut de la carte SIM vis-à-vis du service de protection, c'est-à-dire s'il est actif ou inactif. Cette information est stockée dans un fichier protégé en écriture de la carte SIM via une clé d'accès connue de l'opérateur. L'utilisation des verrous s'effectue de la façon suivante : Le « VERROU SIM » est à une valeur quelconque, par exemple NUL, lorsque le service est inactif et est égal au code IMEI du terminal lorsque le service est actif. Le « VERROU ME » est placé à une valeur initiale (Vl^lorsque le service est inactif. Cette valeur initiale peut être commune à tous les terminaux d'une même série et d'un même modèle, ou particulière à chaque terminal en utilisant, par exemple, le code IMEI du terminal. Lorsque le service est actif, la valeur du « VERROU ME » est égale à une valeur SRES(Ki,IMEI) obtenue en codant l'IMEI du terminal selon l'algorithme A3 et en utilisant la clé de codage Ki de la carte SIM. On réutilise ainsi le processus d'authentification explicité précédemment en référence à la figure 1. L'utilisation du « VERROU* » sera explicitée plus loin. On va maintenant décrire avec la figure 2, le démarrage du mobile lorsque le service est inactif. Sur cette figure, on a représenté la carte SIM 210 et la mémoire associée 211, ainsi que l'équipement mobile 212 et la mémoire associée 213. Au démarrage, on lance la fonction connue « Run GSM algo », utilisée lors de l'authentification du mobile auprès du réseau. L'équipement envoie alors une information RAND 201 à laquelle il confère la valeur de son code IMEI. La carte SIM code alors cet IMEI selon l'algorithme A3 en utilisant sa clé de codage Ki à l'étape 202. La donnée obtenue, nommée SRES(Ki, IMEI), est renvoyée à l'équipement à l'étape 203 et est stockée en mémoire à l'étape 204. Cet ensemble d'étapes, cor-
respondant au « Run GSM algo », est réalisé à chaque démarrage. Ensuite, à l'étape 205, l'équipement vérifie si la valeur du « VERROU ME » est à la valeur initiale VI et si c'est le cas, lance une fonction 206 « Read VERROU SIM» (lecture verrou SIM) qui va lire la valeur du « VERROU SIM ». Cette valeur est renvoyée à l'équipement à l'étape 207. Enfin, l'équipement compare la valeur de ce verrou à l'IMEI de l'équipement à l'étape 208. Si ces valeurs ne correspondent pas, le démarrage est autorisé à l'étape 209 car le mobile n' est pas protégé. La figure 3 illustre l'opération correspondant à l'abonnement de l'utilisateur au service de protection. Lors de cet abonnement auprès de l'opérateur, ce dernier envoie une commande 301, par exemple de type SMS, à l'utilisateur. Cette commande contient la valeur du code IMEI et va modifier la valeur du « VERROU SIM » pour lui donner la valeur de cet IMEI à l'étape 302. Lorsque cette opération est effectuée, un message de validation 303 est envoyé de la carte SIM à l'équipement. Ce dernier affiche alors un message à l'utilisateur l'invitant à redémarrer son équipement, à l'étape 304, pour que la protection soit effective. La figure 4 illustre le premier démarrage suivant cet abonnement. Comme pour tout démarrage, la fonction Run GSM algo est lancée, correspondant aux étapes 201 à 204. Ensuite, puisqu'aucun paramètre n'influant sur ces étapes n'est modifié, les étapes 205 à 208 sont identiques au démarrage non protégé. Mais l'issue de l'étape 208 est différente puisque la valeur du « VERROU SIM » est cette fois égale à l'IMEI. L'équipement stocke à l'étape 401 la valeur SRES(Ki, EBMT) qui était stockée temporairement dans le « VERROU ME », puis autorise le démarrage à l'étape 402. L'équipement est alors protégé. La figure 5 illustre un démarrage protégé lorsque la carte SIM introduite correspond effectivement à la carte SIM de l'utilisateur. Les étapes 201 à 205 correspondent à celles décrites précédemment. L'issue de l'étape 205 est modifiée car la valeur du « VERROU ME » n'est plus égale à la valeur initiale, mais à la valeur SRES(Ki, IMEI). L'équipement vérifie cette condition à l'étape 501, puis lance la fonction « Read VERROU SIM » 206 pour connaître la valeur du verrou et vérifier, à l'étape 502, que cette valeur est bien égale à l'IMEI de l'équipement. Dans ce cas, le démarrage est autorisé à l'étape 503, le couple EMEI/Ki étant authentifié. La figure 6 illustre un essai de démarrage lorsque la carte SIM est frauduleuse. Ici la mémoire 211 de la carte SIM 210 comporte une clé de codage Ki' différent de Ki, et une valeur « VERROU SIM » quelconque. Les étapes 201 à 205 sont les mêmes que précédemment décrites. A l'étape 501, on compare la valeur stockée temporairement du SRES(Ki' , IMEI) obtenue par la fonction « Run GSM algo » à la valeur SRES(Ki, IMEI) stockée dans le « VERROU ME ». Ces deux valeurs étant différentes, on constate, à l'étape 601, que la valeur du SRES(Ki', IMEI) ne correspond pas à la
valeur stockée dans la mémoire « VERROU ME » ou « VERROU* ». Ainsi, le démarrage est interrompu à l'étape 602 car la carte SIM n'est pas authentifiée comme étant la carte d'origine ou la carte SIM* (carte de secours). La figure 7 illustre la procédure de désabonnement. Lorsque l'utilisateur a signalé à l'opérateur son désir de se désabonner ou de suspendre temporairement la protection, l'opérateur, envoie un message de commande 701 pour que la valeur du « VERROU SIM » soit modifiée à une valeur quelconque, par exemple NUL. Puis un message de validation 702 de l'opération est envoyé de la carte SIM à l'équipement qui propose à l'utilisateur de redémarrer l'équipement à l'étape 703. La figure 8 illustre le démarrage suivant après cette suspension de protection. Les étapes 201 à 206, 501 et 502 sont identiques à celles décrites avec la figure 5. Seule l'issue de l'étape 502 est modifiée puisque la valeur du « VERROU SIM » est modifiée et ne correspond plus à l'IMEI. Le processus se poursuit alors avec l'étape 801 où la valeur du « VERROU ME » est réinitialisée à la valeur initiale VI. Puis le démarrage se poursuit normalement à l'étape 802. L'équipement n'est alors plus protégé. Toutes les étapes du procédé sont résumées sur la figure 9. La figure 10 représente une réalisation d'une variante qui permet de bloquer le terminal à la suite de trois tentatives successives d'utilisation frauduleuse. A cet effet, on ajoute plusieurs étapes ainsi qu'une variable nommée « TENTATINE ». A la suite de l'étape 601, au lieu de l'étape 602 de la figure 9, on incrémente la variable « TEΝTATrVΕ » à l'étape 1001. Puis, on teste la valeur de cette variable « TENTATIVE » à l'étape 1002. Si cette variable a atteint la valeur 3, l'équipement mobile est bloqué à l'étape 1004 sinon le démarrage est simplement arrêté à l'étape 1003. De plus, deux étapes supplémentaires apparaissent en début de diagramme. On teste, à l'étape 1005, la valeur de la variable « TENTATIVE ». Si la variable a atteint la valeur 3, l'équipement est bloqué. Sinon la procédure de démarrage s'effectue normalement. On peut résumer par un tableau la signification des contenus des mémoires « VERROU ME » et « VERROU SIM » :
![Figure imgf000010_0001](https://patentimages.storage.***apis.com/5d/3f/e7/abd1a58361ed69/imgf000010_0001.png)
La carte SIM* de secours permet de démarrer le terminal en retirant la protection associée à la carte SIM initiale. Ainsi, lorsque l'utilisateur a signalé par erreur que son mobile a été volé, l'opérateur ayant donc désactivé le couple ΣMSI/Ki de la première carte SIM, il est possible de démarrer l'équipement mobile pour y insérer une nouvelle carte SIM et protéger de nouveau le mobile avec cette nouvelle carte SIM. Par ailleurs, cette fonction peut permettre à un utilisateur possédant plusieurs abonnements, de pouvoir retirer la protection rapidement, sans devoir contacter l'opérateur, pour changer la carte SIM du mobile. On prévoit donc que la carte SIM* puisse, au moins, exécuter à la demande la fonction « Run GSM algo ». Elle dispose, par ailleurs, d'une clé de codage Ki* propre. En pratique, on prévoit de ne délivrer que des cartes SIM* génériques au réseau de distribution de l' opérateur. Ainsi lorsque l'utilisateur vient souscrire son abonnement, un technicien du réseau de distribution initialise le « VERROU* » à partir de la carte SIM*. Cette initialisation consiste à stocker la valeur SRES(Ki*, IMEI) obtenue en codant selon l'algorithme A3 l'IMEI de l'équipement en utilisant la clé de codage Ki*. De cette façon, au démarrage de l'équipement dans lequel a été insérée la carte SIM*, comme représenté sur la figure 11, les étapes 201 à 205, 501 et 601, commune à la figure 6, sont réalisées. L'issue du test 601 est différente puisque la valeur fournie par la fonction « Run GSM algo » est SRES(Ki*, IMEI) qui est égale à la valeur stockée dans le « VERROU* ». Ainsi, la carte SIM* est authentifiée et le « VERROU ME » est réinitialisé à l'étape 801 avant que l'équipement poursuive son démarrage à l'étape 802. L'équipement est alors prêt à être sécurisé selon l'invention avçc n'importe quelle nouvelle carte SIM. Selon un autre mode de réalisation, l'invention fournit un contrôle d'accès à des zones ou des équipements privatifs. Dans ce cas, l'équipement mobile 212 (figure 12) fait interface entre l'objet et la carte SIM. Si l'équipement est dérobé, il suffit de bloquer son fonctionnement en utilisant le procédé décrit ci-dessus (envoi d'un SMS désactivant le Ki de la SIM 210 incluse dans l'équipement mobile) pour empêcher le voleur ou fraudeur d'accéder à l'ensemble des objets accessibles avec l'équipement mobile comprenant la carte SIM. L'objet 1201 est, par exemple, un ordinateur portable qui ne fonctionne qu'après authentification de la carte SIM contenue dans l'équipement mobile communiquant avec l'ordinateur. U peut aussi s'agir d'une porte dont l'ouverture est commandée par F authentification de la carte SIM. De façon générale, l'objet est un dispositif, appareil ou lieu dont on souhaite limiter l'accès par une authentification de carte SIM jouant le rôle de clé. On prévoit donc que l'objet et l'équipement mobile contenant la carte SIM soient équipés de moyens de communication radio ou optique leur permettant d'établir un
dialogue dès que les conditions de proximité le permettent. Ces moyens de communication sont, par exemple, les standards Bluetooth, RFTX) ou WiFi IEEE.802.llg, IEEE.802.lla, IEEE.802.llb ou WiMax IEEE.802.16. De plus, l'objet comprend des moyens informatiques minimum, telle qu'une mémoire et un microprocesseur lui permettant de mettre en oeuvre le procédé décrit ci-dessus. Dès que la liaison objet/ équipement est établie, l'objet peut déclencher le processus d'authentification. Le processus d'authentification est identique à celui décrit précédemment, dans lequel, l'équipement mobile n'a plus aucun rôle sauf d'interface entre l'objet et la carte SIM, et l'ensemble des actions précédemment réalisées par l'équipement mobile sont ici réalisées par l'objet 1201. Sur la figure 12, on a représenté la carte SIM 210 et sa mémoire 211 ainsi que l'équipement mobile 212, l'objet 1201 et sa mémoire 1202. L'objet 1201 se comporte donc comme l'équipement mobile dans le premier mode de réalisation. Pour authentifier la carte SIM contenue dans l'équipement mobile, l'objet exécute la fonction « Run GSM algo » en envoyant, comme valeur RAND, un identifiant propre, Objet_Id (1203). à l'étape 1204,1a carte SIM calcule alors le SRES correspondant et renvoie (étape 1205) cette valeur à l'objet. L'ensemble des autres opérations réalisées par l'invention pour activer, désactiver le service d'authentification, authentifier la carte SIM etc. sont identiques à la première réalisation et synthétisées sur la figure 9. Dans le mode de réalisation qu'on vient de décrire en relation avec la figure 12, on voit qu'il n'est pas indispensable que l'équipement ME communique avec un réseau de .télécommunication. H suffit qu'il communique avec l'objet. Dans.ce cas, le mobile et sa carte SIM constituent en quelque sorte une clé permettant l'accès à l'objet. En plus des applications décrites ci-dessus, cette fonction peut être utilisée aussi dans des domaines variés pour lesquels une authentification est nécessaire. On citera ainsi à titre d'exemples l'accès à un parking ou le paiement de péages ou de places de stationnement. Dans ce cas, la borne de péage ou la borne d'accès contient une base de données avec les valeurs SRES (Ki, objet_ID) correspondant aux diverses cartes SIM autorisées. Le procédé selon l'invention peut également être utilisé pour authentifier des programmes ou applications, par exemple de type JAVA, stockés dans un téléphone mobile ou de façon plus générale, dans un équipement à carte SIM. Dans cette réalisation, un logiciel, par exemple un jeu, est protégé par une signature électronique calculée au moment de l'acte d'achat de l'usager. La signature est, dans une réalisation, calculée depuis le terminal mobile JAVA accédant à un serveur WAP ou EviODE. La signature électronique est alors associée au code exécutable et/ou interprétable du logiciel dont une licence d'utilisation a été acquise. Quatre modes de protections peuvent être mis en oeuvre, chacun d'eux pouvant cor-
respondre à un mode de commercialisation des logiciels : * Mode 1 : Tous les logiciels sont protégés par une signature représentant l'utilisateur. Dans ce mode la variable RAND servant à calculer la signature SRES peut-être un paramètre unique, commun à tous les usagers d'un opérateur, ou une valeur caractéristique d'un groupe, par exemple une tranche de numéros de téléphone) ou bien même un attribut unique de l'usager tel que le numéro de téléphone de l'abonné (MISDN). Cette variable est appelée ici PARAM. Dans ce mode un logiciel peut s'exécuter sur n'importe quel terminal JAVA équipé de la carte SIM de l'usager considéré. * Mode 2 : Chaque logiciel est protégé par une signature unique par jeu et par usager calculée à partir d'un identifiant du jeu, appelé IDAPPL (identifiant d'application). Comme dans le mode 1, le jeu peut s'exécuter dans tout terminal JAVA équipé de la carte SIM de l'usager considéré. * Mode 3 : Un jeu est protégé par une signature calculée à partir d'une donnée identifiant un teπninal mobile, par exemple le IMEI défini dans la norme GSM et mis en oeuvre par les constructeurs de terminaux mobiles. Dans le mode 3, le jeu ne peut s'exécuter qu'à partir d'un seul terminal JAVA équipé de la carte SIM de l'usager. * Mode 4 : La signature est calculée à partir de IDAPPL caractérisant un jeu et d'une donnée identifiant un terminal mobile JAVA, par exemple son IMEI. C'est le mode le plus contraignant donc le plus sûr. Comme pour le mode 3, le jeu ne peut s'exécuter que sur un terminal JAVA équipé de la carte SIM de l'usager. On utilise le procédé selon l'invention pour appairer, selon le Mode choisi, la carte SIM avec :
• L'ensemble de toutes les applications (Mode 1),
• Une application particulière (Mode 2),
• Un terminal mobile JAVA (Mode 3),
• Un terminal et une application particulière (Mode 4) En d'autres termes, on peut utiliser le procédé selon l'invention pour protéger les droits d'auteurs liés aux applications stockées dans un équipement à carte SIM. Dans ce cas, on fait appel : a) au minimum à l'identité de l'usager en utilisant PARAM comme donnée d'entrée de RAND (le SRES résultant est unique pour chaque usager car dépendant de la clef secrète Ki caractérisant un usager particulier), ou b) à une identité de l'application (IDAPPL) , ou c) à l'identité du terminal mobile JAVA (EMEI), ou bien encore d) à une association de l'IMEI et de l'identité de l'application concernée JDAPL. Comme dans le cas a), dans les cas b), c), et d) correspondant respectivement aux modes 2, 3 et 4, la signature électronique du logiciel acheté est unique pour chaque usager au minimum ; en sus elle est unique au couple usager-terminal mobile dans les
cas c) et d). Comme dans le cas a) (Mode 1), dans les cas b), c) et d), la signature correspond au SRES qui est directement dépendant de la clef secrète Ki propre à chaque usager. A cet effet, dans les exemples des figures 13 et 14, on calcule la fonction SRES à partir de l'algorithme A3 d'authentification de la clé Ki de la carte SIM avec un RAND obtenu à partir de l'identifiant de l'application combiné au IMEI du téléphone mobile et de IDAPPL. Ce calcul peut être effectué :
- par un programme téléchargé dans le mobile depuis un serveur SERV situé dans le réseau, qui exécute l'algorithme et renvoie le SRES résultant au serveur, étant entendu que le dit programme utilise la fonction « Run GSM algo» exécutée par la carte SIM.
- ou par le serveur SERV lui-même qui obtient le SRES depuis le coeur du réseau. Dans les deux cas, le SRES ainsi obtenu est mémorisé dans l'application avant son téléchargement dans le mobile. Les figures 13 et 14 illustrent les deux procédés. Dans l'exemple représenté sur la figure 13, l'équipeirient mobile T doté d'une carte SIM adresse à un serveur S d'un éditeur de jeux, lors d'une étape 0, une requête de sélection de produit en même temps que son code IMEI. Suite à cette requête, dans une étape 1, le serveur S adresse à un serveur SERV une requête de demande d'identité combinant le code IMEI et le code IDAPPL du jeu considéré. Après cette requête, le serveur SERV adresse à l'équipement mobile T, dans une étape 2, un outil d'identité ou RAND. Ensuite, à une étape 3, l'ensemble équipement mobile T et carte SIM détermine une valeur SRES à l'aide de l'algorithme RUN GSM, après quoi, à l'étape 4, l'identité résultante SRES est transmise au serveur SERV et cette identité résultante SRES est transmise, à l'étape 5, au serveur S . Le serveur S , à l'étape 6, transmet le produit (logiciel de jeu) avec l'identité résultante à l'équipement mobile T. Dans tous les modes de fonctionnement, la valeur SRES est calculée à chaque utilisation du jeu. Dans l'exemple représenté sur la figure 14, au cours d'une étape 0, analogue à l'étape 0 représentée sur la figure 13, le téléphone mobile T adresse une requête de jeu au serveur SI avec son code IMEI. Au cours de l'étape 1 , également analogue à l'étape 1 de la figure 13, le serveur SI adresse une requête d'identité avec le code IMEI du mobile T et le code IDAPPL du jeu requis. Par contre, à la différence de la figure 13, l'algorithme RUN GSM délivrant le code SRES n'est pas mis en oeuvre dans l'équipement mobile mais dans le coeur du réseau CR. Cette identité résultante est ensuite fourme du coeur du réseau au serveur SERV et de ce dernier serveur, à l'étape 3, vers le serveur S de l'éditeur de jeux. Enfin, le serveur S fournit à l'étape 4 le jeu
requis avec l'identité résultante calculée dans le coeur du réseau CR. A chaque activation de l'application, celle-ci exécute le mécanisme de contrôle. Ainsi, si l'application est transmise à un autre équipement à carte SIM, cet autre équipement ne pourra pas utiliser l'application à laquelle est affectée l'identité combinée puisque, par définition, l'autre équipement disposera d'une carte SIM ayant une clé Ki' différente de la clé Ki correspondant à l'identité combinée mémorisée avec l'application. La protection des applications peut être également réalisée selon le Mode considéré en utilisant comme RAND :
• RAND basé sur le MISDN uniquement en Mode 1 ,
• RAND issu d'une combinaison du MISDN et de IDAPPL, en Mode 2,
• RAND issu d'une combinaison du MISDN et de l'IMEI en Mode 3,
• RAND issu d'une combinaison du MISDN, du IMEI et de IDAPPL en Mode 4. A titre exemple, en Mode 1, le processus est alors effectué en deux étapes : 1- Obtention d'un SRES à partir d'un RAND uniquement basé sur le MISDN ou un autre identifiant de l'abonné, donc sans l'identifiant de l'application ni du terminal physique. Le SRES résultant est stocké dans le serveur SERV. 2- A chaque demande d'application du client considéré, le serveur SERV combine alors l'identifiant de l'application demandée avec le SRES de l'abonné demandeur. Le reste des opérations est analogue au procédé de base : à chaque activation, l'application effectue un run GSM à partir du MISDN (ou de Fidentifiant.de l'abonné choisi), puis calcule le SRES combiné à partir de l'identifiant de l'application et enfin, compare le résultat à la référence enregistrée.