FR2797138A1 - Procede de mise en service d'un telephone mobile - Google Patents
Procede de mise en service d'un telephone mobile Download PDFInfo
- Publication number
- FR2797138A1 FR2797138A1 FR9909966A FR9909966A FR2797138A1 FR 2797138 A1 FR2797138 A1 FR 2797138A1 FR 9909966 A FR9909966 A FR 9909966A FR 9909966 A FR9909966 A FR 9909966A FR 2797138 A1 FR2797138 A1 FR 2797138A1
- Authority
- FR
- France
- Prior art keywords
- code
- mobile phone
- identification code
- circuit
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Procédé de mise en service d'un téléphone mobile. Pour empêcher les vols de téléphones mobiles, on prévoit de mémoriser (33) dans une mémoire d'un téléphone mobile un code résultant d'une identification (IMSI) d'un circuit amovible de sécurité connecté à ce téléphone mobile, et de préférence d'un cryptage de code résultant par un code d'identification (IMEI) du téléphone mobile lui-même. On provoque au moment de la mise en service la comparaison (36) d'un code produit, correspondant le cas échéant au mariage de ces deux codes d'identification, avec le code préalablement mémorisé. On complète, ainsi une procédure de code PIN qui ne cherche à vérifier que la cohérence d'un abonnement. On montre qu'en agissant ainsi sur un couple circuit de sécurité d'abonnement-téléphone mobile on peut empêcher efficacement le vol des téléphones mobiles.
Description
Procédé de mise en service d'un téléphone mobile La présente invention a pour objet un procédé de mise en service d'un téléphone mobile. Le but de l'invention est d'empêcher les vois ou du moins d'empêcher que des voleurs puissent percevoir une quelconque incitation<B>à</B> voler un téléphone mobile.
Dans le domaine de la téléphonie mobile il est connu, en particulier dans le domaine du GSM, qu'un téléphone mobile soit associé<B>à</B> un circuit amovible de sécurité dit SIM (Secure Identification Module<B>-</B> module d'identification sécurisé). Un tel circuit d'identification sécurisé a deux fonctions principales. D'une part, et essentiellement pour un opérateur qui met un tel circuit<B>à</B> disposition d'un propriétaire de téléphone mobile, ce circuit comporte des indications relatives<B>à</B> cet opérateur. Ces indications sont alors représentées par un code IMSI mémorisé dans le circuit SIM (IMSI International Mobile Subscriber Identity <B>-</B> identité internationale d'abonné de téléphonie mobile). Ces indications sont relatives<B>à</B> un contrat d'abonnement, en pratique des bandes de fréquence allouées par une autorité de régulation <B>à</B> cet opérateur, et<B>à</B> un numéro de téléphone donné<B>à</B> l'utilisateur pour qu'il puisse se faire appeler de l'extérieur.
D'autre part, comme fonctions complémentaires, on a proposé que cette utilisation de l'abonnement soit en elle-même sécurisée par la composition sur le clavier du téléphone mobile d'un code dit<B>PIN -</B> Personal Identification Number, numéro d'identification personnelle. Le but de cette composition est de permettre un traitement, de préférence<B>à</B> l'intérieur du circuit SIM, du code<B>PIN</B> composé par l'utilisateur, et la comparaison de ce code<B>PIN</B> ainsi traité<B>à</B> un code secret contenu dans le circuit sécurisé SIM. Le circuit sécurisé SIM comporte ainsi en plus un code secret, inviolable, indécelable, et un algorithme de traitement permettant la comparaison du code<B>PIN</B> composé avec ce code inviolable. Ce code<B>PIN</B> composé et le code secret du circuit SIM ne doivent pas être confondus avec les informations d'abonnement présentes sous la forme elles aussi du code IMSI.
En pratique un tel système fonctionne bien. En effet, le circuit SIM amovible étant placé en permanence<B>à</B> l'intérieur du téléphone mobile, celui qui vole un téléphone mobile est obligé de composer, lorsqu'il le met en service, le code<B>PIN,</B> qu'il ne connaît pas.<B>Il</B> ne peut donc pas utiliser le téléphone mobile dont le véritable propriétaire peut rapidement résilier l'abonnement. Un tel dispositif présente cependant l'inconvénient que c'est beaucoup plus l'abonnement qui est protégé que le téléphone mobile lui-même. En effet, les consommations qui peuvent être engendrées sur un abonnement pouvant être exorbitantes et dépasser le prix du téléphone mobile, c'est surtout elles qui ont été protégées. Cette solution entraîne cependant que quelqu'un qui souscrit un abonnement auprès d'un opérateur de téléphonie mobile ne fait que demander<B>à</B> cet opérateur la communication d'un circuit SIM, spécifique de cet opérateur, et qui concrétise son abonnement. Avec un tel nouveau circuit SIM, mis en lieu et place d'un précédent, un voleur peut se servir d'un téléphone mobile volé. En théorie ceci ne devrait pas se produire. En effet, les téléphones mobiles possèdent en eux-mêmes une identification, un code IMEI <B>-</B> International Mobile Equipment Identity <B>-</B> identification internationale du téléphone mobile. Ce code IMEI n'est pas secret. Une séquence de touches sur le téléphone mobile permet de le révéler sur l'écran de ce dernier. Lors de toutes communications échangées avec un tel téléphone mobile, ce code IMEI est normalement transmis<B>à</B> un opérateur. En conséquence il devrait être possible, connaissant un code IMEI d'un téléphone mobile qui a été volé, de prévenir tous les opérateurs de ce que ce téléphone ne doit plus être utilisé. Dans la pratique la diversité des opérateurs, même sur une même région nationale, conduit<B>à</B> ce que cette information qui renseignerait sur l'utilisateur d'un téléphone volé ne soit pas gérée pour permettre la restitution du téléphone mobile, ou au moins empêcher les vols.
Le but de l'invention est de remédier<B>à</B> ce problème de vol d'une manière efficace. Dans l'invention on a voulu faire en sorte que lors du vol d'un téléphone mobile, non seulement l'abonnement ne soit plus utilisable, mais également que le téléphone mobile ne soit plus utilisable. Dans ces conditions, on propose de dupliquer dans la mémoire du téléphone mobile, sous la forme d'une copie mais de préférence d'une manière cryptée, tout ou partie du code IMSI (voire d'un autre code) du circuit SIM de sécurité. De ce fait, le code IMSI sera présent deux fois,<B>à</B> chaque fois en clair ou de manière cryptée. <B>Il</B> sera présent dans le circuit SIM, comme dans l'état de la technique, et il sera présent dans la mémoire du téléphone mobile.<B>A</B> la mise en service du téléphone mobile, on provoque alors dans un algorithme de démarrage du téléphone mobile une comparaison de ce que ces deux codes IMSI sont identiques ou se correspondent. Soit, ils se correspondent et alors la suite du démarrage du téléphone mobile est autorisée (avec de préférence la composition et la vérification du code<B>PIN).</B> Soit ces deux codes ne se correspondent pas, et dans ce cas le démarrage n'est pas autorisé.
Pour autoriser toutefois un véritable propriétaire d'un téléphone mobile <B>à</B> changer d'opérateur de téléphonie mobile,<B>à</B> recevoir un autre circuit SIM en remplacement d'un précédent, on prévoit de préférence que si l'échec de la comparaison des codes IMSI est constaté, on laisse la possibilité au propriétaire de faire la preuve de sa propriété du téléphone mobile. Ceci est réalisé simplement en lui demandant de composer alors un code poste qui est de préférence secret. Ce code poste est de préférence différent du code IMEI du téléphone mobile. On compare alors le code poste composé<B>à</B> un code poste normalement stocké aussi dans le téléphone mobile. Si la comparaison est réussie (Cest que l'utilisateur est un vrai propriétaire), on modifie alors dans la mémoire du téléphone mobile le code IMSI dupliqué ancien pour le remplacer par un code IMSI dupliqué correspondant<B>à</B> la nouvelle carte SIM. On peut alors procéder<B>à</B> des démarrages automatiques comme ci-dessus.
Si la comparaison n'est pas réussie, soit on bloque le téléphone mobile, soit de préférence on accepte qu'une autre tentative soit exécutée pour la présentation du code poste, avec cependant une durée d'attente en augmentation après chaque tentative infructueuse.
<B>A</B> titre de perfectionnement, on propose que le code dupliqué inscrit dans la mémoire du téléphone mobile, notamment lors d'une première mise en service de ce téléphone mobile avec un nouveau circuit amovible SIM, résulte d'un mariage, notamment par un algorithme de chiffrement, du code d'identification d'abonnement IMSI de la carte SIM et du code d'identification IMEI du téléphone mobile, ou de leur équivalent. De préférence un code produit résultant de ce mariage est mémorisé dans une mémoire non volatile et réinscriptible du téléphone mobile, par exemple dans une mémoire EEPROM effaçable et programmable électriquement. En outre, bien que l'invention sera décrite en utilisant comme code d'identification du circuit SIM amovible le code IMSI, et en utilisant comme code poste le code IMEI, produit aléatoirement, il serait possible de la mettre en #uvre en utilisant d'autres codes, du moment que l'un d'entre eux est présent<B>à</B> la fois dans le circuit amovible et dans le téléphone mobile, même sous des formes différentes, et que la comparaison est entreprise<B>à</B> titre préalable au démarrage par le téléphone mobile.
L'invention concerne donc un procédé de mise en service d'un téléphone mobile dans lequel <B>-</B> on enregistre dans un circuit amovible, connecté au téléphone mobile, un code d'identification de circuit amovible, caractérisé en ce que <B>-</B> on enregistre dans une mémoire du téléphone mobile un code de sécurité d'utilisation de ce téléphone mobile, ce code de sécurité d'utilisation correspondant au code d'identification du circuit amovible, <B>-</B> on compare au moment de la mise en service le code de sécurité d'utilisation de ce téléphone mobile avec ce code d'identification de circuit amovible, et <B>-</B> on autorise la mise en service si cette comparaison est réussie. L'invention sera mieux comprise<B>à</B> la lecture de la description qui suit et<B>à</B> l'examen des figures qui l'accompagnent. Celles-ci ne sont présentées qu'à titre indicatif et nullement limitatif de l'invention. Les figures montrent<B>:</B> <B>-</B> Figure<B>1 :</B> La représentation schématique d'un téléphone mobile et de son perfectionnement utilisé pour mettre en ceuvre le procédé de l'invention<B>;</B> <B>-</B> Figure 2<B>:</B> un organigramme de présentation des étapes essentielles du procédé de l'invention.
La figure<B>1</B> montre un téléphone mobile<B>1</B> utilisable pour mettre en ceuvre le procédé de l'invention. Le téléphone mobile<B>1</B> comporte d'une manière connue une unité arithmétique et logique 2 relié par un bus<B>3 à</B> des circuits d'émission réception 4. Par exemple les circuits d'émission réception utilisables en téléphonie sont reliés d'une part<B>à</B> un haut-parleur<B>5</B> et<B>à</B> un microphone<B>6</B> ainsi que par ailleurs<B>à</B> un aérien d'émission réception<B>7.</B> Pour faire fonctionner le téléphone mobile celui-ci comporte, dans une mémoire programme<B>8,</B> un programme<B>9</B> ainsi qu'une mémoire de données<B>10.</B> La mémoire<B>10</B> peut être confondue avec la mémoire<B>8.</B> De préférence la mémoire<B>10</B> sera une mémoire de type non volatile par exemple du type EEPROM. Par le bus<B>3,</B> l'unité 2 est encore en relation avec un connecteur <B>11</B> auquel est connecté un connecteur correspondant 12 d'un circuit SIM de sécurité<B>13.</B> Le circuit SIM <B>13</B> comporte également une unité arithmétique et logique 14 reliée par un bus<B>15 à</B> une mémoire programme<B>16</B> et<B>à</B> une mémoire de données<B>17.</B> La mémoire de données<B>15,</B> dans le cas du circuit SIM <B>13</B> présente la particularité d'être protégée contre toute agression, même contre une dépassivation du circuit intégré. Le téléphone mobile<B>1</B> peut entrer en relation radioélectrique<B>18</B> avec une station de base<B>19</B> et avec des circuits centraux 20 de commutation d'un opérateur de téléphonie mobile. Les circuits centraux 20 peuvent par ailleurs être reliés<B>à</B> un réseau général 21 de téléphonie commutée.
Dans l'état de la technique avec un clavier 22 du téléphone mobile<B>1</B> relié au bus<B>3</B> on compose un code<B>PIN,</B> au moment de la mise en service du téléphone<B>1.</B> Ce code<B>PIN</B> est transmis par le bus<B>3</B> au circuit SIM <B>13,</B> en exécution d'un programme de mise en service convenu dans la mémoire<B>8.</B> L'unité arithmétique logique 14 de ce circuit SIM <B>13</B> fait alors exécuter un programme<B>23</B> contenu dans la mémoire<B>16</B> par lequel on compare le code <B>PIN</B> composé<B>à</B> un code secret SECRET 24 contenu dans la mémoire<B>17.</B> En cas de succès de la comparaison on autorise la mise en service, notamment en transmettant par l'intermédiaire des connecteurs<B>11</B> et 12 une information IMSI d'identité d'abonnement, ici<B>25,</B> également contenue dans les circuits<B>17</B> de façon<B>à</B> ce que cette information d'identité soit transmise par l'aérien<B>7 à</B> la station de base<B>19.</B> Après traitement de cette information d'abonnement, la station de base<B>19</B> autorise la mise en service du mobile, plus exactement l'incorpore dans son réseau comme un téléphone mobile susceptible, au- delà de cette connexion, de pouvoir entrer en communication avec un autre interlocuteur.
D'une manière connue, comme schématiquement représenté sur la figure<B>1,</B> et comparablement <B>à</B> l'enregistrement<B>25</B> du code IMSI dans la mémoire<B>17</B> du circuit amovible<B>13,</B> on enregistre dans la mémoire<B>6</B> du téléphone mobile<B>1</B> un code IMEI <B>26</B> représentatif de l'identité du téléphone mobile.
Pour les codes<B>25</B> et<B>26,</B> on n'est bien entendu pas obligé de choisir ces codes IMSI et IMEI. Par exemple les circuits du circuit SIM <B>13</B> peuvent comporter des numéros de série. Ces numéros de série peuvent servir notamment aux opérateurs, lorsqu'ils veulent<B>y</B> incorporer au moment de la personnalisation des numéros IMSI, <B>à</B> paramétrer une machine de chiffrement utilisée pour<B>y</B> chiffrer ce code IMSI. Dans tous les cas qu'il s'agisse du numéro de série ou du code IMSI lui-même, il s'agit bien d'un code d'identification du circuit amovible<B>13.</B> De même le numéro d'identification de téléphonie mobile IMEI peut être remplacé par un numéro de série produit dans un des circuits intégrés connectés au bus<B>3</B> et mis par ailleurs en place par le fabricant dans le téléphone mobile<B>1.</B>
Dans l'invention en utilisant au moins un de ces codes, on retiendra par la suite pour simplifier l'explication le code IMSI du circuit<B>13,</B> on produit un code dit SecretE qui est fonction de ce code d'identification du circuit amovible. De préférence, on produit un code SecretE par un cryptage paramètré par exemple par le code IMEI d'identification du téléphone mobile et éventuellement d'autres paramètres de façon<B>à</B> résister<B>à</B> des démarches de déverrouillage systématiques. Puis on enregistre ce code SecretE <B>à</B> un emplacement<B>27</B> convenu<B>à</B> l'avance dans la mémoire<B>10.</B>
Dans ces conditions, au moment de la mise en service du téléphone mobile, on compare le code IMSI mémorisé dans le circuit<B>13</B> au code SecretE mémorisé dans l'emplacement<B>27.</B> En cas de comparaison fructueuse bien entendu le téléphone mobile est mis en service. Cette comparaison est effectuée au cours d'un sous-programme principal de secret <B>28</B> contenu dans la mémoire<B>8.</B> Ce sous-programme de secret<B>28</B> compare essentiellement le contenu de la zone<B>25</B> éventuellement chiffré par le contenu de la zone<B>26 à</B> celui de la zone<B>27.</B> En cas de succès, ce sous- programme principal de secret débouche sur un sous-programme principal d'utilisation<B>29,</B> en tous points comparable aux programmes d'utilisation connus dans l'état de la technique. Le sous-programme principal<B>29</B> peut notamment comporter la requête en composition du code<B>PIN</B> par l'utilisateur.
Etant donné qu'au départ de chez le fabricant de téléphones mobiles, les téléphones mobiles sont munis des programmes<B>28</B> et<B>29,</B> mais que le circuit<B>13</B> n'y est pas encore associé, il convient d'effectuer la production du code SecretE et sa mémorisation dans la zone<B>27</B> au moment où ce circuit <B>13 y</B> est effectivement associé (sans nécessairement<B>y</B> être connecté). La figure 2 montre<B>à</B> cet effet comment se réalise de préférence cette opération de mariage en connectant le circuit<B>13</B> au téléphone mobile<B>1.</B> Le sous- programme principal de secret<B>28</B> se met en ceuvre après une opération de mise en service<B>:</B> typiquement la commutation d'un commutateur physique. Elle débute par un test<B>30</B> de vérification de ce qu'il s'agit d'une première mise en service. Dans le test<B>30,</B> on compare par exemple le contenu de la zone<B>27</B> de la mémoire<B>10</B> au contenu d'une autre zone<B>31</B> de la mémoire<B>10,</B> de même taille que la zone<B>27,</B> et par exemple qui lui est contiguë. Si ces deux zones<B>27</B> et<B>31</B> sont identiques, notamment parce qu'elles auront été programmées dans la mémoire EEPROM <B>10</B> de façon identique au moment de la personnalisation du téléphone mobile par le fabricant, on détecte qu'il s'agit d'une première mise en service. En pratique, on cherche<B>à</B> savoir si le code secret SecretE préenregistré est un code spécial, par exemple que des <B>1</B> binaires.
Si c'est le cas, on fait exécuter par le sous-programme<B>28</B> une instruction<B>32</B> dans laquelle on calcule le SecretE comme étant une fonction du numéro d'identification IMSI vu précédemment ainsi que, éventuellement, d'autres numéros tels que le numéro de série du circuit SIM <B>13</B> et ou du téléphone mobile<B>1</B> et ou le solde d'un compteur. Une fois que l'instruction<B>32</B> est exécutée et qu'on a produit le code SecretE, on exécute une instruction <B>33</B> qui comporte essentiellement l'enregistrement du résultat de la fonction, SecretE, dans le téléphone mobile<B>à</B> l'endroit de la zone<B>27.</B>
Lors d'une première mise en service et de l'exécution de l'instruction <B>33,</B> il est possible de faire exécuter cette instruction<B>33</B> soit dans le circuit<B>13</B> auquel cas le programme<B>16</B> de ce dernier devra être aménagé en conséquence, soit de préférence dans le circuit 2 sous le contrôle du programme<B>28. Il</B> est également possible de faire exécuter l'instruction<B>33</B> en tout ou partie dans un lecteur externe en relation avec le circuit<B>13</B> et avec le téléphone mobile<B>1.</B> Ensuite une fois que ces codes ont été délivrés, soit le téléphone est mis en arrêt, soit on peut avoir directement accès au sous- programme principal d'utilisation<B>29.</B> S'il ne s'agit pas d'une première mise en service, dans ce cas le contenu de la zone<B>27</B> est différent de celui de la zone<B>31.</B> Dans l'invention, on passe alors<B>à</B> un test 34 au cours duquel le code SecretE enregistré en zone<B>27</B> est comparé au code IMSI contenu en zone<B>25</B> du circuit SIM <B>13.</B> En pratique, la vérification lors d'un démarrage ultérieur comporte la mise en ceuvre de l'instruction<B>32</B> et la comparaison du code produit au code stocké en zone<B>27.</B> Cette comparaison est exécutée soit par l'unité 2 soit par le microprocesseur 14. En cas de succès du test 34, l'utilisation<B>29</B> du téléphone mobile est autorisée. Si le test 34 échoue, on provoque la composition par l'utilisateur du code poste (censé représenter le code IMEI) et on teste par un test<B>35</B> que le code poste composé correspond bien au code poste réel enregistré en zone<B>26</B> de la mémoirelO. En cas d'échec du test<B>35,</B> on peut provoquer par une instruction<B>36</B> la possibilité d'effectuer une autre tentative. L'instruction<B>36</B> peut comporter le décompte des tentatives, un blocage du circuit SIM, et ou une mise en connexion directe du téléphone mobile avec un service d'entretien de l'opérateur du circuit 20. Elle comporte de préférence une temporisation croissante entre chaque tentative.
Un tel procédé fonctionne très bien puisque, si le téléphone mobile<B>1</B> a été volé, bien entendu le voleur ne peut qu'enlever le circuit amovible<B>13,</B> souscrire un abonnement auprès d'un opérateur de téléphonie mobile, remplacer ce circuit amovible<B>13</B> par un autre circuit, et tenter de redémarrer le téléphone mobile<B>1.</B> Dans ce cas le code poste qu'il va lancer est soit un code<B>PIN</B> correspondant au nouveau circuit<B>13</B> qui lui a été communiqué avec son abonnement. Mais comme le programme<B>28</B> ne comporte pas,<B>à</B> ce stade, de test du code<B>PIN,</B> il n'y a aucune chance pour que la composition de ce dernier code<B>PIN</B> remplace soit le code poste mémorisé dans la zone <B>26.</B> Ou bien le code qu'il compose est aléatoire, ou en modification systématique. Dans ce dernier cas, les attentes de plus en plus longues sont dissuasives.
Plusieurs situations peuvent survenir néanmoins dans ce cadre. Soit l'utilisateur légal veut changer d'opérateur, soit il peut avoir perdu ou oublié son code poste. Lorsqu'il veut changer d'abonnement, il peut sélectionner dans le menu une option permettant d'effectuer ce changement. En variante, la proposition de changer d'abonnement retentit en une demande<B>35</B> de composition du code poste.
Si le test<B>35</B> est positif les instructions<B>32</B> et<B>33</B> sont mises en #uvre avec la production d'un nouveau code secret SecretE.
Dans l'autre situation, si l'utilisateur a perdu son code poste, et notamment s'il peut prouver par ailleurs qu'il est le propriétaire légal du téléphone mobile, on peut prévoir de restaurer l'intégrité de ce dernier. Dans ce cas, on remplace notamment dans les services de l'opérateur de téléphonie mobile le circuit<B>13</B> amovible par un circuit amovible<B>37</B> spécial. Le circuit<B>37</B> est spécial en ce sens que sa mémoire<B>17</B> comporte, en lieu et place de l'indication IMSI, une indication ICCID <B>-</B> Integrated Circuit Card Identification qui est convenue<B>à</B> l'avance. Alors, au cours d'un test<B>38,</B> par exemple placé dans le programme<B>28</B> avant le test<B>30</B> et l'instruction<B>32,</B> on cherche<B>à</B> savoir si le numéro d'abonnement stocké dans le circuit<B>13</B> est un numéro d'abonnement spécial ICCID, convenu<B>à</B> l'avance.
Par exemple le numéro d'abonnement spécial ICCID convenu<B>à</B> l'avance peut être stocké par ailleurs dans une mémoire<B>39</B> ou dans une zone supplémentaire de la mémoire<B>10.</B> En temps normal, le test<B>38</B> n'est pas couronné de succès et on passe directement au test<B>30.</B> Par contre, si on a placé le circuit amovible<B>37</B> en lieu et place du circuit amovible<B>13,</B> on exécute alors une instruction<B>39</B> au cours de laquelle on remplace le contenu de la zone<B>27</B> pour le rendre égal au contenu de la zone<B>31.</B> Le téléphone mobile est ainsi remis dans un état comparable<B>à</B> celui de sa sortie d'usine.
On peut également lancer dans ce cas une instruction 40 au cours de laquelle le code poste est révélé par un écran du téléphone mobile. On peut provoquer ensuite l'arrêt du téléphone mobile. Lors d'une remise en service suivante, et après remise en place d'un nouveau circuit amovible<B>13</B> original, le test<B>30</B> déroute alors le programme sur l'instruction<B>32</B> donnant lieu<B>à</B> exécution de l'instruction<B>33.</B> En agissant ainsi on peut faire en sorte que le voleur se désigne immédiatement auprès de l'opérateur, charge<B>à</B> lui de s'expliquer. En effet, le numéro ICCID mémorisé dans la mémoire<B>39</B> du téléphone mobile mis<B>à</B> disposition d'un opérateur pour qu'il les vende<B>à</B> ses clients peuvent être des mots de types différents, par exemple ICCID1, alors que ceux mis<B>à</B> disposition d'un autre opérateur sont des mots de type ICCID2. Un premier opérateur recevra alors des passes<B>37</B> comportant dans la mémoire<B>17</B> des identifications spéciales ICCID1. L'autre opérateur recevra des passes<B>37</B> avec une autre identification ICCID2. Dans ces conditions, un véritable utilisateur retournera naturellement voir son opérateur de téléphonie mobile, auprès duquel il produira les preuves de son abonnement (notamment des factures). Celui-ci introduira d'une manière naturelle le circuit<B>37</B> qui convient au téléphone mobile. Par contre un voleur s'adressera<B>à</B> un mauvais opérateur, ne produira pas les preuves nécessaires, et provoquera le rejet du test<B>38 :</B> l'opérateur sera incapable de lui débloquer le téléphone mobile volé.
Dans ces conditions un vol devient sans objet.
Claims (1)
- <B>REVENDICATIONS</B> <B>1 -</B> Procédé de mise en service d'un téléphone mobile dans lequel <B>-</B> on enregistre dans un circuit (SIM) amovible, connecté au téléphone mobile, un code d'identification (IMSI) de circuit amovible, caractérisé en ce que <B>-</B> on enregistre dans une mémoire du téléphone mobile un code (SecretE) de sécurité d'utilisation de ce téléphone mobile, ce code de sécurité d'utilisation correspondant au code d'identification du circuit amovible, <B>-</B> on compare au moment de la mise en service le code de sécurité d'utilisation de ce téléphone mobile avec ce code d'identification de circuit amovible, et <B>-</B> on autorise<B>(29)</B> la mise en service si cette comparaison est réussie. 2<B>-</B> Procédé selon la revendication<B>1,</B> caractérisé en ce que <B>-</B> on produit<B>(30)</B> un code de sécurité d'utilisation (SecretE) qui est fonction de ce code d'identification de circuit amovible et d'un code (IMEI) d'identification de téléphone mobile. <B>3 -</B> Procédé selon l'une des revendications<B>1 à</B> 2, caractérisé en ce que _ on crypte le code de sécurité d'utilisation avant son enregistrement, sous une forme cryptée, dans la mémoire du téléphone mobile. 4<B>-</B> Procédé selon l'une des revendications<B>1 à 3,</B> caractérisé en ce que _ on utilise comme code d'identification de circuit amovible un code d'abonnement<B>à</B> un service de téléphonie mobile. <B>5 -</B> Procédé selon l'une des revendications<B>1 à 5,</B> caractérisé en ce que _ on compare la valeur du code de sécurité d'utilisation avec un code de base<B>(11111111),</B> et <B>-</B> on produit un nouveau code de sécurité d'utilisation fonction du code d'identification de circuit amovible si cette comparaison est réussie. <B>6-</B> Procédé selon l'une des revendications<B>1 à 5,</B> caractérisé en ce que <B>-</B> on compare la valeur du code d'identification du circuit amovible avec un code listé dans une liste de codes listés et enregistrés dans le téléphone mobile, et en cas de réussite, <B>-</B> on rend la valeur du code de sécurité d'utilisation enregistré dans le téléphone mobile égale<B>à</B> une valeur de base<B>(11111111),</B> ou <B>-</B> on autorise la mise en service du téléphone mobile, ou <B>-</B> on communique un code de déverrouillage de l'utilisation du téléphone mobile. <B>7 -</B> Procédé selon l'une des revendications<B>1 à 6,</B> caractérisé en ce que _ on produit une clef de déverrouillage au moment de produire le code de sécurité (SecretE) fonction du code d'identification du téléphone mobile et du code d'identification du circuit amovible, et <B>-</B> on présente cette clef de déverrouillage. <B>8 -</B> Procédé selon l'une des revendications<B>1 à 7,</B> caractérisé en ce que _ en cas d'échec de la comparaison, au moment de la mise en service, du code de sécurité d'utilisation de ce téléphone mobile avec ce code d'identification de circuit amovible, <B>-</B> on demande la composition d'un code de déverrouillage et <B>-</B> on enregistre dans la mémoire du téléphone mobile un nouveau code (SecretE) de sécurité d'utilisation de ce téléphone mobile, ce nouveau code de sécurité d'utilisation correspondant au code d'identification du circuit amovible présent<B>à</B> ce moment dans le téléphone mobile.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9909966A FR2797138B1 (fr) | 1999-07-30 | 1999-07-30 | Procede de mise en service d'un telephone mobile |
DE10036414A DE10036414B4 (de) | 1999-07-30 | 2000-07-26 | Verfahren zur Inbetriebnahme eines Mobiltelefons |
GB0018673A GB2355892B (en) | 1999-07-30 | 2000-07-31 | Method for putting a mobile telephone into service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9909966A FR2797138B1 (fr) | 1999-07-30 | 1999-07-30 | Procede de mise en service d'un telephone mobile |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2797138A1 true FR2797138A1 (fr) | 2001-02-02 |
FR2797138B1 FR2797138B1 (fr) | 2001-09-21 |
Family
ID=9548744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9909966A Expired - Lifetime FR2797138B1 (fr) | 1999-07-30 | 1999-07-30 | Procede de mise en service d'un telephone mobile |
Country Status (3)
Country | Link |
---|---|
DE (1) | DE10036414B4 (fr) |
FR (1) | FR2797138B1 (fr) |
GB (1) | GB2355892B (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003094557A1 (fr) * | 2002-05-03 | 2003-11-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Fonction couplee pour carte sim |
EP1379093A1 (fr) * | 2002-07-04 | 2004-01-07 | Alcatel | Procede de securisation d'un terminal mobile de telecommunication |
WO2005069658A1 (fr) * | 2003-12-19 | 2005-07-28 | Gemplus | Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7153679B2 (en) | 2000-07-26 | 2006-12-26 | Aventis Behring Gmbh | Marburg I mutant of factor VII activating protease (FSAP) as risk factor for arterial thrombosis |
KR100664110B1 (ko) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | 이동 통신 단말기의 사용제한 설정 방법 |
KR100621013B1 (ko) * | 2004-08-06 | 2006-09-13 | 엘지전자 주식회사 | 이동단말기의 기능 제한 방법 |
CN102387498A (zh) * | 2010-08-27 | 2012-03-21 | 苏州安可信通信技术有限公司 | 手机防盗系统及方法 |
CN102869004A (zh) * | 2011-07-05 | 2013-01-09 | 中兴通讯股份有限公司 | 移动终端寻回及信息保护的方法及装置 |
CN104540123B (zh) * | 2015-01-07 | 2018-10-16 | 北卡科技有限公司 | 移动终端重要数据加密备份与安全删除的方法及系统 |
CN106375982A (zh) * | 2016-08-29 | 2017-02-01 | 广东欧珀移动通信有限公司 | 终端的锁定方法、装置及移动终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0607767A1 (fr) * | 1992-11-09 | 1994-07-27 | Ericsson Inc. | Dispositif permettant des services de communications commandés par accès |
GB2287855A (en) * | 1994-03-22 | 1995-09-27 | Vodafone Ltd | Mobile telephone |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5444764A (en) * | 1993-07-01 | 1995-08-22 | Motorola, Inc. | Method of providing a subscription lock to a radiotelephone system |
SE506584C2 (sv) * | 1996-05-13 | 1998-01-19 | Ericsson Telefon Ab L M | Förfarande och anordning vid övervakning av mobilkommunikationsenhet |
GB2335568B (en) * | 1998-03-18 | 2003-04-09 | Nec Technologies | Network operator controlled locking and unlocking mechanism for mobile phones |
-
1999
- 1999-07-30 FR FR9909966A patent/FR2797138B1/fr not_active Expired - Lifetime
-
2000
- 2000-07-26 DE DE10036414A patent/DE10036414B4/de not_active Expired - Lifetime
- 2000-07-31 GB GB0018673A patent/GB2355892B/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0607767A1 (fr) * | 1992-11-09 | 1994-07-27 | Ericsson Inc. | Dispositif permettant des services de communications commandés par accès |
GB2287855A (en) * | 1994-03-22 | 1995-09-27 | Vodafone Ltd | Mobile telephone |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003094557A1 (fr) * | 2002-05-03 | 2003-11-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Fonction couplee pour carte sim |
US7054613B2 (en) | 2002-05-03 | 2006-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM card to mobile device interface protection method and system |
EP1379093A1 (fr) * | 2002-07-04 | 2004-01-07 | Alcatel | Procede de securisation d'un terminal mobile de telecommunication |
FR2842060A1 (fr) * | 2002-07-04 | 2004-01-09 | Cit Alcatel | Procede de securisation d'un terminal mobile de telecommunication |
US7174159B2 (en) | 2002-07-04 | 2007-02-06 | Tcl Communication Technology Holdings Limited | Method of securing a mobile telecommunication terminal |
WO2005069658A1 (fr) * | 2003-12-19 | 2005-07-28 | Gemplus | Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant |
US8121580B2 (en) | 2003-12-19 | 2012-02-21 | Gemalto Sa | Method of securing a mobile telephone identifier and corresponding mobile telephone |
Also Published As
Publication number | Publication date |
---|---|
GB2355892B (en) | 2004-04-21 |
DE10036414A1 (de) | 2001-03-08 |
DE10036414B4 (de) | 2011-06-22 |
GB0018673D0 (en) | 2000-09-20 |
FR2797138B1 (fr) | 2001-09-21 |
GB2355892A (en) | 2001-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0781065B1 (fr) | Procédé de sécurisation de l'utilisation d'un terminal d'un système de radiocommunication cellulaire et terminal correspondant | |
CN110091828B (zh) | 一种车钥匙的控制方法和装置 | |
KR101308334B1 (ko) | 컴퓨팅 디바이스들의 무허가 사용을 방지하기 위한 방법 및 장치 | |
US7921305B2 (en) | Portable information terminal and data protecting method | |
JP5247124B2 (ja) | 認証装置、車載装置および認証システム | |
CN110103883B (zh) | 一种车钥匙的控制方法和装置 | |
EP3123387B1 (fr) | Sécurisation du chargement de données dans une mémoire non-volatile d'un élément sécurisé | |
FR2748834A1 (fr) | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants | |
FR2662877A1 (fr) | Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome. | |
FR2797138A1 (fr) | Procede de mise en service d'un telephone mobile | |
WO2002051106A1 (fr) | Procede de lutte contre le vol de dispositifs 'nomades', dispositif et installation correspondants | |
EP1483930A1 (fr) | Mise a jour d'un algorithme d'authentification dans un systeme informatique | |
FR2883443A1 (fr) | Activation du deverrouillage d'un terminal mobile | |
WO2002065254A1 (fr) | Gestion dynamique de listes de droits d'acces dans un objet electronique portable | |
WO2017207894A1 (fr) | Procédé pour renseigner des informations personnelles d'un utilisateur demandées par un service en ligne donné | |
US20060121882A1 (en) | Desktop cellular phone having a SIM card with an encrypted SIM PIN | |
JP2000194657A (ja) | 接続装置および記録媒体 | |
CN106534083A (zh) | 刷机工具验证方法及装置 | |
WO2000042731A1 (fr) | Procede de chargement securise de donnees entre des modules de securite | |
EP1061754A1 (fr) | Procédé de paramétrage d'un téléphone mobile | |
EP0957461A1 (fr) | Procédé de personnalisation d'une carte à puce | |
EP1398983B1 (fr) | Procédé de mise à jour à distance d'un logiciel embarqué dans un téléphone mobile et système de mise en oeuvre | |
CN105528538A (zh) | 终端系统的启动方法及启动装置 | |
FR2913551A1 (fr) | Methode d'authentification mutuelle et recurrente sur internet. | |
JP2004058720A (ja) | 建設機械の盗難防止装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CA | Change of address | ||
CD | Change of name or company name | ||
TP | Transmission of property | ||
TP | Transmission of property | ||
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |
|
PLFP | Fee payment |
Year of fee payment: 20 |