FR2883443A1 - Activation du deverrouillage d'un terminal mobile - Google Patents

Activation du deverrouillage d'un terminal mobile Download PDF

Info

Publication number
FR2883443A1
FR2883443A1 FR0550706A FR0550706A FR2883443A1 FR 2883443 A1 FR2883443 A1 FR 2883443A1 FR 0550706 A FR0550706 A FR 0550706A FR 0550706 A FR0550706 A FR 0550706A FR 2883443 A1 FR2883443 A1 FR 2883443A1
Authority
FR
France
Prior art keywords
mobile terminal
unlocking
smart card
card
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0550706A
Other languages
English (en)
Inventor
Nicolas Lavabre
Remy Cricco
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA filed Critical Gemplus SCA
Priority to FR0550706A priority Critical patent/FR2883443A1/fr
Priority to PCT/EP2006/050313 priority patent/WO2006097375A1/fr
Priority to US11/909,046 priority patent/US20080227432A1/en
Priority to EP06707762A priority patent/EP1864531A1/fr
Publication of FR2883443A1 publication Critical patent/FR2883443A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Abstract

Pour activer un déverrouillage d'un terminal mobile (TM) à rattacher à un réseau de radiocommunications (RR) et coopérant avec une carte à puce (CP), un indicateur d'activation de déverrouillage mémorisé à un premier état dans la carte est lu périodiquement par une application du terminal pour maintenir le verrouillage du terminal si l'indicateur est au premier état. Un serveur (SO) transmet un message d'actualisation comprenant une commande de changement d'état à la carte via le terminal après une durée prédéterminée d'utilisation pour qu'une application dans la carte mette l'indicateur d'activation de déverrouillage à un deuxième état. Si l'indicateur d'activation de déverrouillage est lu au deuxième état par l'application de terminal, celle-ci commande le déverrouillage du terminal mobile. L'interaction entre le terminal et la carte assure un contrôle du fonctionnement du terminal ainsi qu'un revenu suffisant à l'opérateur ayant vendu le terminal.

Description

Activation du déverrouillage d'un terminal mobile
La présente invention concerne l'activation du déverrouillage d'un terminal mobile dans un réseau de radiocommunications cellulaire.
Actuellement, un terminal mobile qu'un opérateur a vendu à bas prix à un usager est verrouillé par l'opérateur sur son propre réseau de radiocommunications. Pendant une durée prédéterminée, le terminal ne peut requérir de communication qu'à travers le réseau de l'opérateur afin d'assurer un revenu suffisant à l'opérateur auprès duquel l'usager a souscrit un abonnement.
Chaque terminal mobile est verrouillé par le fabricant de terminaux en y implémentant un algorithme de déverrouillage secret auquel sont appliqués un numéro de série de terminal et un code d'opérateur pour produire un code de déverrouillage qui est mémorisé et associé à un verrou imposant des communications seulement dans le réseau de l'opérateur. A l'issue de la durée prédéterminée, à la demande de l'usager du terminal mobile, le code de déverrouillage est transmis à l'usager qui le saisit afin de déverrouiller le terminal mobile.
Malgré des améliorations de la sécurité au cours du déverrouillage, le code de déverrouillage est facilement mis à disposition d'usagers malveillants, pouvant ainsi souscrire un abonnement chez un autre opérateur et utiliser le terminal mobile quasiment gratuitement avant le terme de la durée prédéterminée. Le déverrouillage du terminal mobile repose essentiellement sur le terminal mobile et des déverrouillages non contrôlés constituent donc une perte financière aux opérateurs victimes de ce manque de sécurité.
L'invention a pour objectif de déverrouiller un terminal mobile suite à une vérification réussie de paramètres d'une carte à puce installée dans le terminal mobile, à l'issue d'une durée prédéterminée d'utilisation du terminal mobile afin d'assurer un revenu suffisant à l'opérateur ayant subventionné le terminal notamment grâce à l'utilisation de son réseau imposée au terminal mobile.
Pour atteindre cet objectif, un procédé pour activer un déverrouillage d'un terminal mobile qui avant son utilisation est destiné à être rattaché à un réseau de radiocommunications et qui coopère avec une carte à puce ayant mémorisé un indicateur d'activation de déverrouillage à un premier état, est caractérisé en ce qu'il comprend: l'étape périodique de lire l'indicateur d'activation de déverrouillage dans la carte à puce par le terminal mobile afin de maintenir dans le terminal mobile le verrouillage du terminal mobile si l'indicateur d'activation de déverrouillage lu est au premier état, et les étapes suivantes de: transmettre depuis un moyen serveur relié au réseau, un message d'actualisation comprenant une commande de changement d'état à la carte à puce via le terminal mobile, mettre dans la carte à puce l'indicateur d'activation de déverrouillage à un deuxième état, à la réception de la commande de changement d'état, lire l'indicateur d'activation de déverrouillage dans la carte à puce par le terminal mobile, et si l'indicateur d'activation de déverrouillage lu est au deuxième état, commander dans le terminal mobile le déverrouillage du terminal.
L'activation du déverrouillage du terminal mobile requiert la présence de la carte à puce dans le terminal mobile. L'interaction nécessaire entre le terminal mobile et la carte à puce accroît la sécurité du déverrouillage. L'opérateur contrôle ainsi le fonctionnement des terminaux mobiles qu'il a subventionnés jusqu'à l'échéance de la durée prédéterminée d'utilisation du terminal mobile.
Le procédé permet en outre une vérification sur la validité de la carte à puce et sur la condition de verrouillage du terminal mobile. Le procédé comprend alors les étapes de: lire un indicateur de verrouillage dans le terminal mobile, si l'indicateur de verrouillage est à un premier état, lire dans la carte à puce un indicateur d'une application de carte et le comparer à un indicateur d'application pré-mémorisé dans le terminal mobile afin de valider l'application de carte, si l'application de carte est valide, lire une donnée personnelle de carte mémorisée dans la carte à puce et la comparer à une donnée personnelle de mobile mémorisée dans le terminal mobile afin de valider la carte à puce, et si la carte à puce est valide, exécuter l'étape de lire l'indicateur d'activation de déverrouillage.
L'invention concerne également un système pour activer un déverrouillage d'un terminal mobile qui avant son utilisation est destiné à être rattaché à un réseau de radiocommunications et qui coopère avec une carte à puce ayant mémorisé un indicateur d'activation de déverrouillage à un premier état. Le système est caractérisé en ce qu'il comprend: un moyen dans le terminal mobile pour lire périodiquement l'indicateur d'activation de déverrouillage dans la carte à puce afin de maintenir dans le terminal mobile le verrouillage du terminal mobile si l'indicateur d'activation de déverrouillage lu est au premier état, un moyen serveur relié au réseau pour transmettre un message d'actualisation comprenant une commande de changement d'état à la carte à puce via le terminal mobile, un moyen dans la carte à puce pour mettre l'indicateur d'activation de déverrouillage à un deuxième état, à la réception de la commande de changement d'état, et un moyen dans le terminal mobile pour commander le déverrouillage du terminal mobile, si l'indicateur d'activation de déverrouillage lu par le moyen pour lire est au deuxième état.
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention, données à titre d'exemples non limitatifs, en référence aux dessins annexés correspondants dans lesquels: - la figure 1 est un bloc-diagramme schématique d'une liaison de télécommunications entre un serveur d'opérateur et un terminal mobile pour la mise en oeuvre du procédé d'activation d'un déverrouillage selon l'invention; - la figure 2 un bloc- diagramme schématique d'un terminal radio mobile et d'une carte à puce incluant des moyens selon une réalisation préférée de l'invention; et - les figures 3A et 3B représentent un algorithme des étapes principales du procédé de déverrouillage selon la réalisation préférée de l'invention.
En référence à la figure 1, un terminal radio mobile TM équipé d'une carte à puce d'usager amovible CP, est fourni à un usager US par un opérateur qui gère un réseau de radiocommunications cellulaire numérique RR. Par exemple le réseau de radiocommunications RR est de type GSM. Dans la figure 1, on a seulement représenté les éléments principaux de la zone de localisation du réseau RR où le terminal mobile TM se trouve à un instant donné. La zone de localisation comprend un commutateur du service mobile MSC qui est relié à travers un contrôleur de station de base BSC à une station de base BTS connectée par une liaison radio au terminal mobile TM.
Comme il est connu, le réseau RR comprend également un enregistreur de localisation nominal HLR relié à plusieurs enregistreurs de localisation de visiteurs VLR, dont celui relié au commutateur MSC de la zone de localisation considérée. L'enregistreur HLR est analogue à une base de données contenant pour chaque usager notamment une identité internationale IMSI (International Mobile Subscriber Identity) attachée à l'usager et ainsi à la carte à puce CP, le profil d'abonnement de l'usager et le numéro de l'enregistreur VLR auquel le terminal mobile TM est rattaché momentanément. L'enregistreur VLR joue le rôle de relais de l'enregistreur HLR dans la zone de localisation et contient les caractéristiques des usagers dont les terminaux mobiles sont situés dans la zone de localisation.
Un serveur d'opérateur SO, en tant que plateforme de service OTA (Over The Air), est géré par l'opérateur du réseau RR.
Selon la réalisation illustrée à la figure 1, le serveur d'opérateur SO échange des messages de données avec le terminal mobile TM à travers un serveur de messages courts (Short Message Service Centre) SC. Le serveur SC comporte une passerelle d'accès pour communiquer avec le serveur d'opérateur SO à travers un réseau de télécommunications RT à haut débit, en particulier l'internet, ou en variante un réseau intranet, et une autre passerelle d'accès pour communiquer avec au moins le commutateur du service mobile MSC cité précédemment, à travers un réseau d'accès RA tel qu'un réseau de paquets de type X.25 ou un réseau RNIS ou ATM. Les paquets transmis par le serveur SO sont formatés dans le serveur SC en messages courts transmis au terminal mobile TM; inversement, des messages courts transmis par le terminal mobile TM sont acheminés par le serveur SC sous forme de paquets destinés au serveur d'opérateur SO.
Selon une première variante, le serveur de messages courts SC et le réseau d'accès RA sont remplacés par un réseau d'accès du type réseau à commutation par paquets avec gestion de la mobilité et accès par voie radio GPRS (General Paquet Radio Service). Le réseau de télécommunications RT est alors relié à un noeud-passerelle GGSN (Gateway GPRS Support Node) au réseau GPRS, et le contrôleur de station de base BSC est relié à travers un noeud de services SGSN (Serving GPRS Support Node). L'intérêt de cette variante est de transmettre des messages sous forme de paquets avec des débits nettement plus élevés.
Selon une deuxième variante, le réseau de radiocommunications cellulaire RR est de la troisième génération, c'est-à-dire est un réseau UMTS. Dans ce cas, le contrôleur BSC et la station de base BTS sont regroupés dans le réseau d'accès UTRAN (UMTS Terrestrial Radio Access Network) du réseau UMTS.
En variante, le terminal mobile TM est un petit équipement tel qu'un assistant numérique personnel (PDA) pouvant communiquer avec des réseaux et échanger des commandes et des réponses avec une carte à puce.
En référence à la figure 2, dans le terminal mobile TM et la carte à puce CP sont représentés des blocs fonctionnels dont la plupart assurent des fonctions ayant un lien avec l'invention et peuvent correspondre à des modules logiciels et/ou matériels.
Le terminal TM contient en tant que périphérique un lecteur LT qui est lié à un port d'entrée/sortie PES de la carte à puce CP avec ou sans contact électrique.
Outre le lecteur de carte à puce LT, le terminal mobile TM comprend classiquement une interface radio IR, un processeur PT et des mémoires MT. Les différents éléments du terminal sont reliés entre eux par un bus bidirectionnel BT. Les mémoires MT regroupent diverses mémoires telles qu'une mémoire morte ROM, une mémoire non volatile EEPROM et une mémoire RAM. L'interface radio IR transpose en fréquence, convertit numériquement, démodule et décode des messages reçus via le réseau RR, et inversement transmet des messages.
Les mémoires MT dans le terminal TM contiennent notamment un système d'exploitation OS par exemple du type SYMBIAN, WINDOWS MOBILE, BREW ou LINUX, un environnement d'exécution comme par exemple une machine virtuelle Java JVMT programmée en langage Java, par exemple J2ME, et un espace de données ED pour mémoriser des données telles que des paramètres et des indicateurs. Dans la suite de la description, on se référera à une machine virtuelle Java.
En particulier, dans la mémoire non volatile des mémoires MT sont implémentées des applications de mobile AM, écrites initialement dans un langage de haut niveau du type orienté objet tel que le langage Java compatible avec la machine virtuelle JVMT. Les applications de mobile AM sont appelées aussi MIDlet (Mobile Information Device applet). La machine virtuelle JVMT communique avec une machine virtuelle Java JVMC installée dans la carte à puce CP à travers un protocole de communication prédéterminé, qui est typiquement un protocole asynchrone à l'alternat ayant des unités de données de protocole (APDU) constituées par des commandes transmises depuis le terminal mobile TM à la carte à puce CP et des réponses transmises depuis la carte à puce CP au terminal mobile TM. Selon ce protocole, par exemple SIM Application Toolkit selon la norme 3GPP TS 51.014 ou ETSI 102.223, les commandes sont toujours déclenchées à l'initiative du terminal mobile.
Pour que les applications de mobile AM communiquent respectivement avec des applications de carte AC implémentées dans la carte à puce CP conformément au protocole de communication prédéterminé, une interface d'accès IA pour accéder aux ressources et données dans la carte à puce est implémentée dans les mémoires MT par exemple sous la forme d'un programme Java API (Application Programming Interface) conforme à la spécification JSR 177 dans le cas d'un terminal J2ME supportant la technologie Java.
Les mémoires MT comprennent encore une interface de communication IC, par exemple le moteur SIM Toolkit, afin qu'une application principale SIM (Subscriber Identity Module) ou toute autre application dans la carte à puce CP communique avec le "monde extérieur" via le terminal mobile TM, par exemple avec le serveur d'opérateur S0. L'interface de communication IC gère des commandes et réponses échangées entre le "monde extérieur" et l'application principale SIM par exemple pour les adapter à des messages courts échangés avec le serveur de messages courts SC du réseau RR.
La carte à puce CP, dite également carte à microcontrôleur ou carte à circuit intégré, constitue un module d'identité d'usager du type UICC (Universal Integrated Circuit Card) amovible du terminal mobile TM. La carte à puce est par exemple une carte SIM pour un réseau de radiocommunication cellulaire du type GSM ou GPRS, ou un module d'identité USIM (Universal Subscriber Identity Module) ou RUIM (Removable User Identity Module) pour un réseau à accès multiple à répartition par codes CDMA (Coded Division Multiple Access) de la troisième génération (3GPP) du type UMTS (Universal Mobile Telecommunications System), ou de la troisième génération (3GPP2) du type CDMA 2000.
La carte à puce CP, comprend classiquement un processeur PC, une mémoire non réinscriptible M1 du type ROM ou Flash, une mémoire non volatile M2 du type EEPROM ou Flash et une mémoire M3 du type RAM ou SRAM destinée essentiellement à échanger des commandes, ou requêtes, et réponses avec le terminal mobile TM à travers le port d'entrée/sortie PES et le lecteur LT. Les différents éléments de la carte sont reliés entre eux par un bus bidirectionnel BC.
Les mémoires Ml et M2 contiennent les codes et les données par exemple d'un système d'exploitation et de la machine virtuelle JVMC conforme à la spécification Java Card, ou de tout autre système d'exploitation. La mémoire non volatile M2 contient des applications, comme l'application SIM ou USIM, initialement installées lors de la fabrication de la carte, et un espace mémoire pour notamment mémoriser des clés, des numéros d'identité et d'autres caractéristiques du profil d'abonnement de l'usager possédant la carte à puce. La mémoire M2 comporte également un espace mémoire pour mémoriser les applications de carte AC, qui constituent des applets STK, par exemple SIM ToolKit.
Selon une réalisation préférée montrée aux figures 3A et 3B, avant la vente et l'utilisation du terminal mobile TM avec la carte à puce CP, le procédé d'activation de déverrouillage selon l'invention comprend deux étapes initiales E01 et E02 de personnalisation qui sont exécutées chez le fabricant de terminal mobile et l'opérateur du réseau RR qui a commandé un lot de terminaux mobiles munis chacun d'une carte à puce auprès du fabricant.
A l'étape E01, le fabricant saisit des données personnelles de mobile DPM propres au terminal mobile TM et des données personnelles de carte DPC propres à la carte à puce CP. Les données DPM et DPC comprennent au moins un code de pays MCC et un code d'opérateur MNC propres à l'opérateur du réseau RR. En variante, les données DPM et DPC comprennent l'identité internationale de carte à puce IMSI incluant les codes MCC et MNC. Les données DPC et DPM ont donc des éléments communs afin d'établir une correspondance unique entre le terminal mobile et la carte à puce.
En variante, les données personnelles de carte DPC sont saisies non par le fabricant, mais par l'opérateur à l'étape suivante E02.
Puis le fabricant livre le lot de terminaux mobiles qui ont été chargés des diverses données précitées au cours de l'étape E01 à l'opérateur du réseau de radiocommunications RR.
A l'étape E02, l'opérateur enregistre dans chaque terminal mobile du lot livré une clé secrète de mobile KSM qui résulte par exemple de l'application d'une identité de terminal IMEI et du code MNC à un algorithme de sécurité. L'opérateur installe également dans le terminal mobile un algorithme de déchiffrement DCH ayant pour clé la clé secrète KSM, un indicateur de verrouillage IV mis à un premier état logique "0" = état verrouillé, un indicateur d'application IApM et au moins une application de déverrouillage. L'opérateur installe également dans la carte à puce CP contenue dans le terminal mobile TM une clé secrète de carte KSC, un algorithme de chiffrement CH ayant pour clé la clé secrète KSC, un indicateur d'activation de déverrouillage IAD mis à un premier état logique "0" = interdiction de déverrouillage, et un indicateur d'application IApC. L'algorithme de déchiffrement DCH est par exemple du type AES (Advanced Encrytion Standard) et sert à déchiffrer des données chiffrées par l'algorithme de chiffrement CH ou transmises par le serveur SO. L'application de déverrouillage peut dépendre de données personnelles de mobiles DPM mémorisées dans le terminal à l'étape E01 et modifiables par l'opérateur. L'application de déverrouillage impose au futur usager US du terminal mobile TM de ne communiquer qu'à travers le réseau de radiocommunications RR de l'opérateur qui lui a vendu le terminal, pendant une durée de verrouillage prédéterminée, typiquement de six mois.
Un usager US utilise un terminal mobile TM pendant la durée de verrouillage prédéterminée en communiquant à travers le réseau de radiocommunications RR de l'opérateur, ou d'un des opérateurs partenaires dudit opérateur, qui lui a vendu le terminal mobile TM avec une carte à puce CP. L'usager US peut souhaiter déverrouiller son terminal mobile TM de manière à l'utiliser éventuellement à travers le réseau de radiocommunications d'un autre opérateur, à l'issue de la durée de verrouillage prédéterminée. Pour activer le déverrouillage du terminal mobile, des étapes El à E15 montrées aux figures 3 et 4 sont exécutées selon la réalisation préférée du procédé d'activation de déverrouillage selon l'invention.
A l'étape El, l'usager US sollicite une demande de déverrouillage auprès de l'opérateur. Par exemple, l'usager sélectionne une commande de déverrouillage du terminal mobile TM dans un menu affiché dans le terminal mobile ou saisit un code de commande de déverrouillage lu sur un document de l'opérateur. Dans ce cas, le terminal mobile TM transmet au serveur d'opérateur SO un message de demande de déverrouillage qui, selon la réalisation montrée à la figure 1, est sous forme d'un message court qui est ensuite transformé par le serveur de messages courts SC en un paquet transmis à travers le réseau RT.
A l'étape E2, le serveur SO envoie ensuite un message d'actualisation à travers les réseaux RP, RA et RR à la carte à puce CP via l'interface de communication IC du terminal mobile TM. Le message d'actualisation comprend une commande de changement d'état CCE qui est mémorisée temporairement dans la mémoire M3 de la carte à puce afin d'être exécutée par l'application de carte AC.
Selon une variante, le terminal mobile TM ne transmet pas de message de demande de déverrouillage au serveur d'opérateur SO et l'usager du terminal mobile appelle un centre de clientèle de l'opérateur afin que le serveur d'opérateur transmette le message d'actualisation au terminal mobile; ou bien l'usager appelle une société de services gérant le déverrouillage de terminaux mobiles afin qu'un serveur de services rattaché au réseau RR envoie le message d'actualisation au terminal mobile.
Selon une autre variante, le message d'actualisation est automatiquement transmis à la carte à puce à l'expiration de la durée de verrouillage prédéterminée. Par exemple, le message d'actualisation est envoyé par le serveur SO en réponse à une requête d'actualisation de localisation du terminal mobile, ou à la suite d'une requête d'authentification, ou bien après une mise sous tension du terminal mobile lors de la procédure de rattachement de celui-ci à sa zone de localisation dans le réseau de radiocommunications RR.
A l'étape E3, suite à la réception du message d'actualisation sécurisé et éventuellement crypté dans la carte à puce CP afin d'assurer l'intégrité et la confidentialité du message d'actualisation, l'application de carte AC interprète la commande de changement d'état CCE afin de mettre l'indicateur d'activation de déverrouillage IAD à un deuxième état logique "1" = autorisation de déverrouillage dans un espace d'événement de la mémoire M2.
Selon une variante, le message d'actualisation comprend seulement l'indicateur d'activation de déverrouillage IAD mis à un deuxième état "1" qui est directement mémorisé dans la mémoire M2 de la carte à puce.
Selon une autre variante, la commande de changement d'état CCE est initialement installée dans la carte à puce à l'initiative de l'opérateur et exécutée automatiquement après la durée de verrouillage prédéterminée sur réception d'un signal d'expiration de la durée de verrouillage transmis par le "monde extérieur". Le recours au serveur SO pour la transmission du message d'actualisation n'est ainsi plus nécessaire.
Le procédé passe ensuite à des étapes E4, E5, E6 et E7 montrées à la figure 3A. Ces étapes sont relatives à une vérification sur la validité de la carte à puce CP et sur la condition de déverrouillage du terminal mobile TM, et sont déclenchées à chaque expiration d'une période cyclique prédéterminée et/ou à chaque mise sous tension du terminal mobile TM pendant la durée de verrouillage prédéterminée. Dans ce dernier cas, l'usager US est alors invité à éteindre puis remettre sous tension le terminal mobile TM pour que les étapes de vérification E4 à E7 soient exécutées.
A l'étape E4, l'application de mobile AM lit l'indicateur de verrouillage IV dans l'espace de données ED des mémoires MT du terminal mobile TM. Lorsque l'indicateur de verrouillage IV est au premier état "0" = état verrouillé, l'application de mobile AM requiert l'ouverture d'une session de vérification entre l'application de mobile AM et l'application de carte AC à l'interface d'accès IA.
Si l'indicateur de verrouillage IV n'est pas au premier état "0", le procédé se termine, comme indiqué à une étape F, signifiant que le terminal mobile est déjà déverrouillé.
A l'étape E5, à l'ouverture de la session de vérification, l'application de mobile AM transmet une première commande d'action à l'application de carte AC pour vérifier la validité de l'application de carte AC dans la carte à puce CP. Par exemple, l'application de carte AC transmet l'indicateur d'application IApC préalablement mémorisé dans la carte CP à l'application de mobile AM qui le compare à l'indicateur d'application IApM préalablement mémorisé dans le terminal TM. Selon un autre exemple, l'application de mobile AM transmet l'indicateur d'application IApM préalablement mémorisé dans le terminal TM à l'application de carte AC qui le compare à l'indicateur IApC préalablement mémorisé dans la carte. Si les indicateurs d'application comparés sont identiques, l'application de carte AC est considérée comme valide.
A l'étape E6, si l'application de carte AC est valide, l'application de mobile AM transmet une deuxième commande d'action à l'application de carte AC pour vérifier la validité d'au moins l'une des données personnelles de carte DPC mémorisées dans la carte à puce CP. De la même manière qu'à l'étape E5, l'application de carte AC transmet une réponse comprenant la donnée personnelle de carte DPC à l'application de mobile AM qui la compare à la donnée personnelle de mobile DPM mémorisée dans le terminal mobile TM. En variante, l'application de mobile AM transmet une réponse avec la donnée de mobile DPM à l'application de carte AC qui la compare à la donnée DPC mémorisée dans la carte CP. Par exemple, la donnée personnelle DPC à comparer comprend le code de pays MCC et le code d'opérateur MNC ou l'identité internationale de carte IMSI. De même, si la donnée personnelle de carte et la donnée personnelle de mobile comparées sont identiques, la donnée personnelle de carte DPC est considérée comme valide.
Après l'étape E6, l'application AM dans le terminal mobile autorise des échanges de commandes et réponses selon un fonctionnement classique avec l'application de carte AC puisque la carte à puce est celle qui a été acquise initialement avec le terminal mobile. La carte à puce est ainsi validée par le terminal mobile.
A l'issue de l'étape E5, si l'application de carte n'est pas valide, ou à l'issue de l'étape E6, si la donnée personnelle de carte DPC n'est pas valide, par exemple suite à l'introduction dans le terminal mobile d'une carte à puce commercialisée par un autre opérateur, une commande de refus de service est lancée par l'application de mobile AM, comme indiqué à une étape REF. Cette commande est exécutée afin d'empêcher une utilisation normale du terminal en imposant une sollicitation de la carte à puce par l'application de mobile et en cherchant à saturer les échanges entre la carte et le terminal, et/ou afin de rendre inutilisable le terminal mobile TM, par exemple en interdisant automatiquement tous les appels au moins sortants, en vue de contrer une opération de déverrouillage non autorisée d'un usager malveillant.
A l'étape E7, si la carte à puce est valide, l'application de mobile AM transmet une troisième commande d'action à l'application de carte AC afin de lire l'indicateur d'activation de déverrouillage IAD mémorisé dans la mémoire M2 de la carte à puce CP. L'application de carte AC renvoie l'indicateur d'activation de déverrouillage lu IAD à l'application de mobile AM.
A l'étape E8, si l'indicateur de déverrouillage IAD est au deuxième état "1" = autorisation de déverrouillage, l'application de mobile AM commande le déverrouillage du terminal mobile TM en lançant l'application de déverrouillage installée par l'opérateur à l'étape E02. L'application de déverrouillage requiert l'ouverture d'une session de déverrouillage entre les applications de mobile AM et de carte AC à l'interface d'accès IA. Si l'indicateur de déverrouillage IAD est toujours au premier état "0" = interdiction de déverrouillage à l'étape E7, le déverrouillage du terminal mobile est maintenu et l'usager est invité à rappeler le centre de clientèle de l'opérateur afin de recevoir un nouveau message d'actualisation.
Les étapes E9 à E15 de déverrouillage montrées à la figure 3B reprennent de manière classique le principe d'une authentification entre un terminal mobile et un moyen d'authentification. A titre d'exemple, les étapes E9 à E15 sont relatives à une authentification de la carte à puce par le terminal mobile. Cependant, l'authentification peut être uneauthentification du terminal mobile par la carte à puce, ou bien une authentification mutuelle entre le terminal mobile et la carte à puce.
A l'étape E9, un nombre aléatoire RD est généré par un générateur pseudoaléatoire inclus dans ou relié au microcontrôleur du terminal TM et est mémorisé dans l'espace de données ED du terminal mobile TM.
A l'étape E10, le nombre aléatoire RD est ensuite transmis depuis le terminal mobile TM à la carte à puce CP. Le nombre aléatoire transmis RD est mémorisé temporairement dans la mémoire M3 de la carte à puce afin d'être traité par l'application de carte AC.
A l'étape E11, l'application de carte AC applique le nombre aléatoire transmis RD à l'algorithme de chiffrement CH ayant pour clé la clé secrète de carte KSC pour produire un nombre aléatoire chiffré RDc.
A l'étape E12, le nombre aléatoire chiffré RDc est transmis au terminal mobile TM qui le mémorise.
Puis l'application de mobile AM applique le nombre aléatoire chiffré RDc à l'algorithme de déchiffrement DCH ayant pour clé la clé secrète de mobile KSM afin de déchiffrer le nombre RDc en un nombre déchiffré RDd, à l'étape E13. Dans l'application de mobile AM, le nombre déchiffré RDd est comparé, à l'étape E14, au nombre aléatoire RD mémorisé précédemment à l'étape E9. Lorsque les nombres comparés RD et RDd sont identiques, l'application de carte AM active l'application de déverrouillage à l'étape E15. L'usager est alors averti que le terminal mobile TM est déverrouillé, par un message sur l'écran du terminal par exemple.
Par contre, si les nombres comparés à l'étape E14 sont différents, le terminal mobile TM produit un message d'erreur, comme indiqué à une étape ER. Le message d'erreur est transmis au serveur d'opérateur SO qui l'interprète comme un dysfonctionnement du terminal TM et/ou de la carte CP et le terminal TM n'est pas déverrouillé.
Dans le cas RDd = RD, l'indicateur de verrouillage IV est alors mis à un deuxième état logique "1" = état déverrouillé, et les étapes de vérification E5 à E7, qui étaient effectuées au moins à chaque mise sous tension du terminal mobile TM et/ou périodiquement, n'ont plus cours. En effet, à la prochaine mise sous tension du terminal mobile, lorsque l'application de mobile AM lira l'indicateur de verrouillage IV qui est au deuxième état, il n'est plus nécessaire de vérifier la validité de la carte à puce contenue dans le terminal mobile, celui-ci étant déverrouillé.
En variante, des étapes E16, E17 et E18 montrées en traits pointillés à la figure 3B sont exécutées après l'étape E14 lorsque les nombres comparés RDd et RD sont identiques.
A l'étape E16, le terminal mobile TM retransmet le nombre aléatoire chiffré RDc au serveur SO à travers le serveur de messages courts SC. Le serveur SO chiffre le nombre RDc en l'appliquant à l'algorithme de chiffrement CH avec la clé secrète de carte KSC et produit une donnée de sécurité DS, d'une manière analogue à l'étape Fil effectuée par la carte à puce. Le serveur SO transmet la donnée de sécurité DS au terminal mobile TM à travers le serveur de messages courts SC, l'étape E17. Comme précisé à l'étape E02, l'algorithme de déchiffrement DCH sert également à déchiffrer des données chiffrées et transmises par le serveur SO; en l'occurrence, la donnée de sécurité DS est appliquée à l'algorithme de déchiffrement DCH qui la déchiffre en une donnée de sécurité déchiffrée DSd.
Puis à l'étape E18, l'application de mobile AM compare la donnée de sécurité déchiffrée DSd au nombre aléatoire RDc mémorisé précédemment à l'étape E12. Lorsque la donnée de sécurité déchiffrée DSd est identique au nombre aléatoire RDc transmis, l'application de carte AM active l'application de déverrouillage à l'étape E15.
Par contre, si la donnée de sécurité déchiffrée DSd et le nombre aléatoire RDc comparés à l'étape E18 sont différents, le terminal mobile TM produit par exemple un message d'erreur à l'étape ER.
L'intervention du serveur dans les échanges des données chiffrées augmente ainsi la sécurité du procédé de déverrouillage.

Claims (6)

REVENDICATIONS
1 - Procédé pour activer un déverrouillage d'un terminal mobile (TM) qui avant son utilisation est destiné à être rattaché à un réseau de radiocommunications (RR) et qui coopère avec une carte à puce (CP) ayant mémorisé un indicateur d'activation de déverrouillage (IAD) à un premier état, caractérisé en ce qu'il comprend: l'étape périodique de lire (E7) l'indicateur d'activation de déverrouillage (IAD) dans la carte à puce par le terminal mobile afin de maintenir dans le terminal mobile le verrouillage du terminal mobile si l'indicateur d'activation de déverrouillage lu (IAD) est au premier état, et les étapes suivantes de: transmettre (E2) depuis un moyen serveur (SO) relié au réseau (RR), un message d'actualisation comprenant une commande de changement d'état (CCE) à la carte à puce (CP) via le terminal mobile, mettre (E3) dans la carte à puce (CP) l'indicateur d'activation de déverrouillage à un deuxième état, à la réception de la commande de changement d'état (CCE), lire (E7) l'indicateur d'activation de déverrouillage (IAD) dans la carte à puce par le terminal mobile, et si l'indicateur d'activation de déverrouillage lu (IAD) est au deuxième état, commander (E8) dans le terminal mobile le déverrouillage du terminal mobile.
2 - Procédé conforme à la revendication 1, comprenant, en outre, les étapes de: lire (E4) un indicateur de verrouillage (IV) dans le terminal mobile (TM), si l'indicateur de verrouillage (IV) est à un premier état, lire (E5) dans la carte à puce (CP) un indicateur (IApC) d'une application de carte (AC) et le comparer à un indicateur d'application (IApM) prémémorisé dans le terminal mobile afin de valider l'application de carte, si l'application de carte (AC) est valide, lire (E6) une donnée personnelle de carte (DPC) mémorisée dans la carte à puce et la comparer à une donnée personnelle de mobile (DPM) mémorisée dans le terminal mobile (TM) afin de valider la carte à puce, et si la carte à puce est valide, exécuter l'étape de lire (E7) l'indicateur d'activation de déverrouillage (IAD).
3 - Procédé conforme à la revendication 2, selon lequel les étapes de lire (E4 - E7) sont déclenchées à chaque mise sous tension du terminal mobile.
4 - Procédé conforme à la revendications 2 ou 3, selon lequel la donnée personnelle de carte (DPC) inclut au moins une partie d'une identité internationale (IMSI) de la carte à puce.
- Procédé conforme à l'une quelconque des revendications 1 à 4, comprenant en outre les étapes suivantes de.
mémoriser (E01) une clé secrète de mobile (KSM) 30 dans le terminal mobile et une clé secrète de carte (KSC) dans la carte à puce, générer (E9) et mémoriser un nombre aléatoire (RD) dans le terminal mobile (TM), transmettre (El0) le nombre aléatoire (RD) depuis le terminal mobile (TM) à la carte à puce (CP), dans la carte à puce (CP), appliquer (Ell) le nombre aléatoire transmis (RD) à un algorithme de chiffrement (CH) ayant pour clé la clé secrète de carte (KSC) pour produire un nombre aléatoire chiffré (RDc), transmettre et mémoriser (E12) le nombre aléatoire chiffré (RDc) au terminal mobile (TM), et déchiffrer (E13) dans le terminal mobile le nombre aléatoire chiffré (RDc) en un nombre déchiffré (RDd) au moyen d'un algorithme de déchiffrement (DCH) ayant pour clé la clé secrète de mobile (KSM) pour le comparer (E14) au nombre aléatoire (RD) mémorisé, et déverrouiller (E15) le terminal mobile lorsque les nombres comparés sont identiques.
6 - Procédé conforme à la revendication 5, comprenant, en outre, les étapes suivantes de: transmettre (E16) le nombre aléatoire chiffré (RDc) depuis le terminal mobile (TM) au moyen serveur (SO) et chiffrer le nombre aléatoire chiffré en une donnée de sécurité (DS) au moyen de l'algorithme de chiffrement (CH) dans le moyen serveur, transmettre (E17) la donnée de sécurité depuis le moyen serveur au terminal mobile et déchiffrer (E13) dans le terminal mobile la donnée de sécurité en une donnée de sécurité déchiffrée (DSd) au moyen de l'algorithme de déchiffrement (DCH), et comparer (E18) la donnée de sécurité déchiffrée (DSd) au nombre aléatoire chiffré (RDc) afin de déverrouiller (E15) le terminal mobile lorsque la donnée de sécurité déchiffrée est identique au nombre aléatoire chiffré.
7 - Système pour activer un déverrouillage d'un terminal mobile (TM) qui avant son utilisation est destiné à être rattaché à un réseau de radiocommunications (RR) et qui coopère avec une carte à puce (CP) ayant mémorisé un indicateur d'activation de déverrouillage (IAD) à un premier état, caractérisé en ce qu'il comprend: un moyen dans le terminal mobile (AM) pour lire périodiquement l'indicateur d'activation de déverrouillage (IAD) dans la carte à puce afin de maintenir dans le terminal mobile le verrouillage du terminal mobile si l'indicateur d'activation de déverrouillage lu (IAD) est au premier état, un moyen serveur (SO) relié au réseau (RR) pour transmettre un message d'actualisation comprenant une commande de changement d'état (CCE) à la carte à puce (CP) via le terminal mobile, un moyen (AC) dans la carte à puce pour mettre l'indicateur d'activation de déverrouillage à un deuxième état, à la réception de la commande de changement d'état (CCE), et un moyen (AM) dans le terminal mobile pour commander le déverrouillage du terminal mobile, si l'indicateur d'activation de déverrouillage lu (IAD) par le moyen pour lire (AM) est au deuxième état.
FR0550706A 2005-03-18 2005-03-18 Activation du deverrouillage d'un terminal mobile Pending FR2883443A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0550706A FR2883443A1 (fr) 2005-03-18 2005-03-18 Activation du deverrouillage d'un terminal mobile
PCT/EP2006/050313 WO2006097375A1 (fr) 2005-03-18 2006-01-19 Activation du deverrouillage d'un terminal mobile
US11/909,046 US20080227432A1 (en) 2005-03-18 2006-01-19 Activating the Unlocking of a Mobile Terminal
EP06707762A EP1864531A1 (fr) 2005-03-18 2006-01-19 Activation du deverrouillage d'un terminal mobile

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0550706A FR2883443A1 (fr) 2005-03-18 2005-03-18 Activation du deverrouillage d'un terminal mobile

Publications (1)

Publication Number Publication Date
FR2883443A1 true FR2883443A1 (fr) 2006-09-22

Family

ID=35169369

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0550706A Pending FR2883443A1 (fr) 2005-03-18 2005-03-18 Activation du deverrouillage d'un terminal mobile

Country Status (4)

Country Link
US (1) US20080227432A1 (fr)
EP (1) EP1864531A1 (fr)
FR (1) FR2883443A1 (fr)
WO (1) WO2006097375A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2071898A1 (fr) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Procédé d'altération de données d'intégrité protégées dans un appareil, produit de programme informatique et dispositif mettant en oeuvre le procédé
US8924742B2 (en) * 2009-02-11 2014-12-30 Blackberry Limited Multi-level data storage
CN101873575A (zh) * 2009-04-24 2010-10-27 国民技术股份有限公司 带加密芯片的移动终端及其解锁/锁网方法
US8656457B2 (en) 2009-11-24 2014-02-18 Koninklijke Kpn N.V. Controlling locking state transitions in a terminal
CN101949238A (zh) * 2010-09-01 2011-01-19 邱柏康 用于物联网终端用手机开启的无sim卡智能门锁
CN102111755A (zh) 2011-03-21 2011-06-29 中兴通讯股份有限公司 一种移动终端解除锁网的方法和系统
WO2017022871A1 (fr) * 2015-08-04 2017-02-09 김용진 Procédé de déverrouillage, et dispositif terminal associé
US20180012001A1 (en) * 2016-07-07 2018-01-11 Redfrog Security, LLC Mobile device security systems and methods

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998057511A1 (fr) * 1997-06-13 1998-12-17 Telia Ab Fonction sim
US6124799A (en) * 1995-12-12 2000-09-26 Bellsouth Intellectual Property Corporation Methods and apparatus for locking communications devices
US6321079B1 (en) * 1998-03-18 2001-11-20 Nec Corporation Network operator controlled locking and unlocking mechanism for mobile telephones

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI101255B (fi) * 1995-06-19 1998-05-15 Nokia Mobile Phones Ltd Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto
KR100213555B1 (ko) * 1997-01-22 1999-08-02 윤종용 이동무선 단말기의 전용화 확인 방법
FI111597B (fi) * 2000-12-21 2003-08-15 Nokia Corp Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6124799A (en) * 1995-12-12 2000-09-26 Bellsouth Intellectual Property Corporation Methods and apparatus for locking communications devices
WO1998057511A1 (fr) * 1997-06-13 1998-12-17 Telia Ab Fonction sim
US6321079B1 (en) * 1998-03-18 2001-11-20 Nec Corporation Network operator controlled locking and unlocking mechanism for mobile telephones

Also Published As

Publication number Publication date
WO2006097375A1 (fr) 2006-09-21
US20080227432A1 (en) 2008-09-18
EP1864531A1 (fr) 2007-12-12

Similar Documents

Publication Publication Date Title
US11051159B2 (en) Management systems for multiple access control entities
EP1757130B1 (fr) Deverrouillage securise d'un terminal mobile
US6591095B1 (en) Method and apparatus for designating administrative responsibilities in a mobile communications device
EP1427231B1 (fr) Procédé d'établissement et de gestion d'un modèle de confiance entre une carte à puce et un terminal radio
US9817993B2 (en) UICCs embedded in terminals or removable therefrom
US9215593B2 (en) Systems and methods for providing security to different functions
EP1601225B1 (fr) Procédé et systéme de duplication sécurisée des informations d'une carte SIM
EP1687953B1 (fr) Méthode d'authentification d'applications
EP1864531A1 (fr) Activation du deverrouillage d'un terminal mobile
KR20130032873A (ko) 무선 네트워크 인증 장치 및 방법
CN101120569A (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
EP0459065A1 (fr) Installation téléphonique pour le chargement à distance de données d'abonnement téléphonique d'une station autonome
EP1715437A2 (fr) Contrôle d'accès à des données
US20060121882A1 (en) Desktop cellular phone having a SIM card with an encrypted SIM PIN
US7895663B1 (en) Security system for communicating data between a mobile handset and a management server
Vahidian Evolution of the SIM to eSIM
EP3910898A1 (fr) Gestion des règles du profil esim
EP2911365A1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation
FI106519B (fi) Menetelmä ja järjestelmä sanomien salaamiseksi ja salauksen purkamiseksi
CN115620426A (zh) 车钥匙控制装置、方法、电子设备及可读存储介质