FR3030819A1 - Interaction securisee entre un equipement et une carte sim - Google Patents

Interaction securisee entre un equipement et une carte sim Download PDF

Info

Publication number
FR3030819A1
FR3030819A1 FR1463027A FR1463027A FR3030819A1 FR 3030819 A1 FR3030819 A1 FR 3030819A1 FR 1463027 A FR1463027 A FR 1463027A FR 1463027 A FR1463027 A FR 1463027A FR 3030819 A1 FR3030819 A1 FR 3030819A1
Authority
FR
France
Prior art keywords
sim card
value
identifier
equipment
imsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1463027A
Other languages
English (en)
Inventor
Philippe Thorel
Aurélie Coudoux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1463027A priority Critical patent/FR3030819A1/fr
Publication of FR3030819A1 publication Critical patent/FR3030819A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne la vérification d'un équipement comprenant une carte SIM et apte à établir une communication via un réseau de télécommunication en utilisant un identifiant valide, de type IMSI, fourni par la carte SIM. L'équipement a en outre un identifiant propre, de type IMEI. En particulier, la carte SIM exécute les étapes : a) interroger l'équipement (S8) pour récupérer (S9) une valeur de l'identifiant IMEI de l'équipement, b) vérifier (S10) une correspondance entre la valeur récupérée de l'équipement et une valeur de référence préalablement stockée dans une mémoire de la carte SIM, et c) en cas de non-correspondance à l'étape b), fournir une valeur erronée de l'identifiant IMSI (S14).

Description

Interaction sécurisée entre un équipement et une carte SIM La présente invention concerne une sécurité dans l'interaction entre un équipement et une carte SIM (pour « Subscriber Identity Module ») utilisée dans l'équipement.
L'invention peut s'appliquer notamment (mais non limitativement) dans un contexte où l'équipement n'est pas nécessairement un terminal de téléphonie, mais par exemple un terminal de paiement apte à communiquer avec un serveur de contrôle en mode machine à machine (de l'anglais « machine to machine », correspondant à un mode de communication entre machines sans intervention humaine). Ainsi, l'équipement comprenant une carte SIM est apte à établir une communication via un réseau de télécommunication, par exemple avec le serveur de contrôle précité, en utilisant un identifiant valide, de type IMSI (pour «International Mobile Subscri ber Identity »), que fournit habituellement la carte SIM. Néanmoins, il n'est pas désiré qu'un utilisateur malveillant de l'équipement puisse, en retirant la carte SIM de l'équipement, utiliser la carte SIM à d'autres fins, avec un terminal téléphonique personnel par exemple.
Actuellement, il n'existe pas de solution simple permettant d'éviter une telle fraude. La présente invention vient améliorer la situation.
Elle propose à cet effet d'utiliser un identifiant propre, de type IMEI (pour « International Mobile Equipment Identity »), que chaque équipement possède habituellement. Plus particulièrement, l'invention vise tout d'abord un procédé, mis en oeuvre par des moyens informatiques incluant une carte SIM, de vérification d'un équipement comprenant cette carte SIM et apte à établir une communication via un réseau de télécommunication en utilisant un identifiant valide, de type IMSI, fourni par la carte SIM, l'équipement ayant en outre un identifiant propre, de type IMEI. Dans ce procédé, la carte SIM exécute les étapes: a) interroger l'équipement pour récupérer une valeur de l'identifiant IMEI de l'équipement, b) vérifier une correspondance entre la valeur récupérée de l'équipement et une valeur de référence, préalablement stockée dans une mémoire de la carte SIM, et c) en cas de non-correspondance à l'étape b), fournir une valeur erronée de l'identifiant IMSI. Ainsi, une tentative de connexion au réseau de l'équipement ayant un identifiant IMEI ne correspondant pas à la valeur de référence que stocke la carte SIM est vouée à l'échec.
Bien entendu, en cas de correspondance à l'étape b), une valeur valide de l'identifiant IMSI est fournie. Les termes ci-avant « carte SIM » sont employés communément pour désigner une carte « UICC » (pour « Universal Integrated Circuit Card » tel que défini par l'organisme ETSI) comportant au moins l'une des applications SIM, USIM, ISIM et HPSIM (définies par la norme 3GPP). On comprendra ainsi que les termes « carte SIM » désignent ici une telle carte UICC. Dans une forme de réalisation, en cas de non-correspondance à l'étape b), la valeur erronée de l'identifiant IMSI est stockée dans un fichier de la carte SIM, en remplacement d'une valeur valide de l'identifiant IMSI. Cette réalisation est avantageuse en ce que ce fichier de la carte SIM est organisé selon un standard prédéterminé, convenant pour établir une communication.
En effet, l'identifiant IMSI a une valeur (et un format) décrits dans un fichier conforme à la norme 3gpp (3gpp TS 31.102). Dans ce fichier, la carte SIM remplace la valeur valide par la valeur erronée en cas de non-correspondance de la valeur de l'identifiant IMEI à l'étape b). Comme ce fichier normalisé est utilisé habituellement pour une authentification mutuelle entre le réseau et la carte SIM, on fait échouer ainsi la tentative d'authentification et le terminal ne peut pas se connecter au réseau. Un avantage de l'utilisation de ce fichier normalisé est qu'une routine comportant des instructions pour exécuter le procédé de l'invention peut être téléchargée sur une carte SIM préexistante pour faire exécuter en particulier les étapes a), b) et c) précitées, sans modifier aucunement d'une façon quelconque son fonctionnement général habituel, normalisé.
Ainsi, une telle réalisation permet une vérification et un blocage éventuel très simples de la carte SIM, sans nécessiter une modification profonde du mode de fonctionnement de la carte SIM, ni ajouter de paramètre quelconque pour cette vérification et blocage éventuel.
Dans une réalisation particulière, en cas de non-correspondance à l'étape b), la valeur valide de l'identifiant IMSI est stockée dans une zone mémoire protégée de la carte et SIM, puis la valeur erronée de l'identifiant IMSI est stockée dans ledit fichier de la carte SIM, en remplacement de la valeur valide de l'identifiant IMSI. Cette réalisation permet de faire en sorte que le procédé soit réversible.
Ainsi par exemple, suite à une réitération du procédé et en cas de correspondance, cette fois, à l'étape b), la valeur valide de l'identifiant IMSI est retrouvée dans la zone mémoire protégée, puis stockée dans le fichier précité de la carte SIM en remplacement de la valeur erronée.
Dans le cas alors où l'utilisateur replace la carte SIM dans son équipement d'origine, la carte SIM reconnait la valeur référence de l'identifiant IMEI de l'équipement d'origine, remplace la valeur erronée du fichier par la valeur valide et fournit ainsi la valeur valide de l'identifiant IMSI convenant pour une communication via le réseau.
Ainsi, dans une réalisation : - en cas de non-correspondance à l'étape b), la carte SIM est dans un état bloqué (correspondant à une situation dans laquelle, selon les exemples de réalisation ci-dessus, la valeur valide de l'identifiant IMSI est stockée en zone mémoire protégée et une valeur erronée est stockée à la place de la valeur valide dans le fichier normalisé), et - en cas de correspondance à l'étape b), la carte SIM est dans un état non-bloqué (correspondant à une situation « normale » dans laquelle, selon les exemples de réalisation ci-dessus, la valeur valide de l'identifiant IMSI est stockée dans le fichier normalisé). Dans cette réalisation, on utilise alors une variable d'état de la carte SIM : SIM bloquée ou non.
Tant que la variable est à l'état « SIM non bloquée », la valeur valide de l'identifiant IMSI est celle que comporte le fichier normalisé. Si l'identifiant IMEI n'est pas correct, la variable d'état devient « SIM bloquée », la valeur valide est stockée dans une zone mémoire sécurisée de la SIM et une valeur erronée (par exemple 0000..., ou encore « OxFFFFFF » en hexadécimal) de l'identifiant IMSI remplace la valeur valide dans le fichier normalisé. Si l'identifiant IMEI présenté est correct à nouveau par la suite, la variable d'état devient : « SIM non bloquée », et la carte SIM réécrit la valeur valide de l'identifiant IMSI dans le fichier. Sinon, on laisse l'état de la carte SIM à « SIM bloquée » et on laisse la valeur erronée (« fake value ») dans le fichier. On ne réécrit donc pas systématiquement la valeur valide de l'identifiant IMSI dans le fichier si le bon identifiant IMEI est fourni. On bascule simplement d'un état « SIM débloquée » à un état « SIM bloquée » (et réversiblement) dans les conditions présentées ci-avant.
Par ailleurs, la valeur de l'identifiant IMEI qui est comparée à la valeur de référence à l'étape b) peut être la valeur complète de l'identifiant IMEI en tant que tel. Dans ce cas, on bloque la carte SIM pour tout autre équipement que l'équipement d'origine. En revanche, dans une réalisation alternative, la valeur de l'identifiant IMEI comparée peut consister en un préfixe seulement de l'identifiant IMEI. Ce préfixe de l'identifiant IMEI peut être par exemple un identifiant TAC (pour « Type Allocation Code ») qui caractérise un type d'équipement, auquel cas on bloque la carte SIM uniquement en cas de « type » d'équipement différent (et non pas en cas d'équipement différent). Cette procédure basée sur la reconnaissance de l'identifiant TAC est donc plus souple qu'une reconnaissance sur la base de l'identifiant l'IMEI.
Ainsi, dans cette réalisation alternative, la valeur de l'identifiant IMEI dont la correspondance est vérifiée à l'étape b) comporte un préfixe de l'identifiant IMEI déterminant un type d'équipement. Comme indiqué précédemment, il est possible d'implémenter très simplement le téléchargement d'une routine pour exécuter le procédé auprès de la carte SIM, sans modifier substantiellement son fonctionnement. Par exemple, dans une application où l'équipement est destiné à communiquer avec un serveur distant (typiquement un serveur de contrôle), en mode machine à machine, ce serveur distant peut transmettre à la carte SIM des instructions d'exécution des étapes a), b), et c) (et plus généralement du procédé ci-avant). Ces instructions sont alors stockées par la carte SIM en mémoire non-volatile et exécutées régulièrement (par exemple à chaque démarrage de l'équipement) pour vérifier que l'équipement utilisant la carte SIM est bien l'équipement d'origine. Dans une réalisation, les étapes a), b) et c), sont précédées d'une première étape dans laquelle la carte SIM, sur ordre d'un serveur distant, stocke durablement, en tant que valeur de référence, une valeur de l'identifiant IMEI de l'équipement (l'équipement « d'origine » précité) avec lequel la carte SIM est mise en service. Il peut s'agir du cas d'une mise en service de la carte SIM, elle-même, pour une première fois, mais plus généralement de l'implémentation pour la première fois du procédé de l'invention par la carte SIM dans l'équipement d'origine. Par exemple, le serveur distant précité peut piloter à distance le lancement de l'application dans la carte SIM pour exécuter le procédé de l'invention. Il est en outre possible de modifier à tout moment le mode de fonctionnement de l'application dans la carte SIM pour passer d'un mode à un autre, par exemple : - la vérification de l'identifiant IMEI de l'équipement avec blocage éventuel, avec ou sans notification d'alerte préalable au serveur distant, - la vérification du préfixe TAC de l'identifiant IMEI avec blocage éventuel, avec ou sans notification d'alerte préalable au serveur distant, - pas de vérification (ni de blocage). Ainsi par exemple, lorsque le serveur distant modifie le mode de vérification, l'application dans la carte SIM « rafraîchit » la valeur de référence de l'identifiant IMEI qu'elle stocke en prenant la valeur que lui donne l'équipement qui l'accueille comme valeur de référence (étape S7 de la figure 1 commentée plus loin). On comprendra ainsi qu'un changement de mode de fonctionnement de l'application peut entraîner un rafraichissement de la valeur de référence de l'identifiant IMEI (et donc un nouveau stockage) dans la mémoire de la carte SIM.
De façon générale, dans une forme de réalisation alternative ou complémentaire, en cas de non présence de valeur de référence de l'identifiant IMEI en mémoire de la carte SIM à l'étape b), la carte SIM stocke en mémoire la valeur récupérée de l'équipement en tant que valeur de référence, et peut fournir ensuite une valeur valide de l'identifiant IMSI.
Par exemple, à la mise en oeuvre du procédé pour la première fois par la carte SIM avec l'équipement d'origine (sur commande du serveur distant par exemple), la carte SIM peut stocker une valeur de l'identifiant IMEI de cet équipement en tant que valeur référence.
Ensuite, par exemple à chaque allumage (ou démarrage) d'un équipement avec la carte SIM, celle- ci peut exécuter les étapes a), b) et c) en vérifiant que la valeur d'identifiant IMEI que fournit l'équipement allumé correspond bien à la valeur de référence que la carte SIM a stockée. Ainsi, dans une forme de réalisation particulière, les étapes a), b) et c) sont mises en oeuvre à chaque démarrage de l'équipement qui accueille la carte SIM. La présente invention vise aussi la carte SIM comportant des moyens incluant une mémoire programmée pour exécuter les étapes du procédé selon l'invention. Ces moyens incluent en outre typiquement un microcontrôleur (de type processeur par exemple) et une interface de connexion à l'équipement qui l'accueille. La présente invention vise aussi un programme informatique comportant des instructions pour la mise en oeuvre du procédé selon l'invention, lorsque ce programme est exécuté par un processeur.
L'invention permet alors d'offrir une protection contre l'utilisation d'une carte SIM a priori destinée à un équipement pour une application donnée (par exemple une application de type machine à machine, ou en variante pour une autre application, par exemple de la téléphonie). L'invention présente néanmoins l'avantage de pouvoir être implémentée de façon totalement autonome dans la carte SIM, sans dépendre du réseau, et ce pour tout type d'application.
Sur ordre du serveur, la carte SIM peut récupérer et stocker une valeur de l'identifiant IMEI de l'équipement dans lequel elle est utilisée, en tant que « valeur de référence ». Par exemple lors des démarrages ultérieurs de l'équipement qui accueille la carte SIM, cette dernière peut interroger cet équipement pour récupérer sa valeur d'identifiant IMEI courant et comparer cette valeur courante à la valeur de référence précédemment stockée. S'il y a une différence dans la comparaison, la carte SIM se met dans un état bloqué, et remplace la valeur valide de l'identifiant IMSI par une valeur erronée dans le fichier précité, ce qui bloque l'authentification de la carte SIM sur le réseau. Préalablement, la carte SIM peut en outre envoyer une notification à un serveur de contrôle pour signaler le changement d'identifiant IMEI (correspondant ainsi à une situation d'alerte).
En tout état de cause, le remplacement de la valeur valide de l'identifiant IMSI par une valeur erronée (par exemple la valeur OxFFFFFF, qui ne correspond à aucun type d'opérateur valide, ni aucun type d'équipement valide, etc.) permet déjà de bloquer toute possibilité de connexion au réseau. Préférentiellement, le test de la valeur de l'identifiant IMEI par la carte SIM et l'éventuel remplacement de la valeur valide de l'identifiant IMSI par la valeur erronée sont effectués dès le démarrage de l'équipement (à son allumage), avant même que l'équipement ne puisse récupérer la valeur valide de l'identifiant IMSI pour établir une communication. Alternativement, le blocage de la carte SIM peut n'être effectif qu'au deuxième démarrage dans un équipement ne fournissant pas la « bonne » valeur d'identifiant IMEI (la valeur de référence précitée).
La valeur valide de l'identifiant IMSI reste quant à elle stockée par ailleurs dans une zone mémoire sécurisée pour pouvoir restituer cette valeur valide de l'identifiant IMSI quand la carte SIM est placée à nouveau dans l'équipement d'origine ayant l'identifiant IMEI correspondant à la valeur de référence précitée. Ainsi, avantageusement, le blocage de la carte SIM est réversible.
L'invention permet donc une totale autonomie de la carte SIM pour gérer sa sécurité (son authentification étant bloquée sur le réseau par la fourniture par la carte SIM d'un identifiant IMSI non valide), avec un effet immédiat. D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés sur lesquels : - la figure 1 illustre les étapes d'un procédé au sens de l'invention, selon un exemple de réalisation, dont l'exécution mène dans l'exemple représenté à un blocage de la carte SIM, - la figure 2 illustre les étapes d'un procédé au sens de l'invention selon un exemple de réalisation, dont l'exécution mène dans l'exemple représenté à un déblocage de la carte SIM, - la figure 3 illustre les éléments matériels intervenant dans la mise en oeuvre du procédé, selon un exemple de réalisation, - la figure 4 illustre schématiquement des zones d'une unité mémoire d'une carte SIM au sens de l'invention, dans un exemple de réalisation. En référence à la figure 1, la carte SIM dispose, à l'étape Si, de son identifiant IMSI (valeur valide de l'identifiant IMSI) stocké dans un fichier FIC (figure 4) conforme à la norme 3gpp TS 31.102 et convenant pour une authentification de la carte SIM permettant à l'équipement TER qui l'accueille d'établir une communication via un réseau RES (figure 3), par exemple un réseau cellulaire (2G, 3G ou 4G). L'équipement TER (par exemple un terminal de paiement) dispose quant à lui, à l'étape S2, de son identifiant IMEI, duquel il peut être déterminé une valeur VRM (par exemple l'identifiant IMEI tel quel, ou un préfixe TAC de cet identifiant). Dans l'exemple décrit, sur ordre d'un serveur de contrôle distant SER (figure 3) à l'étape S17, la carte SIM (insérée dans l'équipement TER) exécute le procédé de l'invention. Ensuite, la carte interroge à l'étape S5 l'équipement TER pour récupérer la valeur de son identifiant IMEI à l'étape S6. Cette valeur VRM de l'identifiant IMEI est stockée durablement à l'étape S7 dans une mémoire de la carte SIM (en mémoire non volatile). Cette réalisation vise alors le « rafraichissement » précité d'une valeur VRM éventuellement déjà stockée dans la mémoire de la carte SIM.
Toutefois, dans une autre réalisation possible, le serveur SER peut lancer une commande d'exécution du procédé par la carte SIM à l'étape S17 et la carte SIM peut commencer par vérifier à l'étape S4 si elle a déjà stocké en mémoire la valeur VRM de l'équipement TER qui l'accueille. Ainsi, dans cette réalisation, la carte vérifie à l'étape S4 si elle a déjà une valeur de référence d'identifiant IMEI stockée dans sa mémoire. Si tel n'est pas le cas (flèche KO en sortie du test S4), la carte interroge à l'étape S5 l'équipement TER pour récupérer la valeur de son identifiant IMEI à l'étape S6. Cette valeur VRM de l'identifiant IMEI est stockée durablement à l'étape S7 dans la mémoire de la carte SIM. En revanche, si une valeur de référence VRM d'identifiant IMEI a déjà été stockée dans la mémoire de la carte SIM (flèche OK en sortie du test S4), la carte SIM est en mesure d'effectuer un contrôle de l'équipement TER qui l'utilise, comme détaillé ci-après.
Le contrôle de l'équipement par la carte SIM peut commencer à l'étape S3, suite, par exemple, au démarrage de l'équipement avec la carte SIM (à son allumage typiquement). A l'étape S8, la carte SIM interroge l'équipement TER pour récupérer la valeur courante VRMC de son identifiant IMEI à l'étape S9. La carte SIM compare ensuite au test S10 cette valeur courante VRMC avec la valeur de référence VRM stockée en mémoire. En cas de correspondance entre ces deux valeurs (flèche OK en sortie du test S10), le procédé de test de l'identifiant IMEI de l'équipement accueillant la carte SIM peut être réitéré ultérieurement, par exemple lors d'une prochaine mise en service (d'allumage ou de démarrage de l'équipement accueillant la carte SIM, ou encore lors d'un prochain ordre du serveur SER). En cas de non correspondance entre la valeur courante VRMC et la valeur de référence VRM stockée en mémoire de la carte SIM (flèche KO en sortie du test S10), la carte SIM se met à l'étape Sll dans un état bloqué dans lequel : - la valeur valide de l'identifiant IMSI est stockée dans une zone mémoire protégée MP de la carte SIM (figure 4), et - une valeur erronée FKI remplace la valeur valide IMSI dans le fichier précité FIC.
Par la suite, si, à l'étape S12, l'équipement TER tente d'établir une communication (ce qui implique que la carte SIM doit fournir son identifiant IMSI à l'étape S13), comme la carte SIM est à l'état bloqué E14, la carte SIM fournit la valeur stockée dans son fichier FIC (qui correspond en réalité la valeur erronée FKI) à l'étape S14, de sorte que l'établissement de la communication échoue à l'étape 515. Bien entendu, ce qu'on entend ici par « communication » est l'accès par l'équipement TER (et son utilisateur) aux services du réseau (téléphonie, SMS, données). Il convient de rappeler que dans le cas d'un terminal notamment de téléphonie cellulaire, la communication au sens des échanges dans le réseau n'est pas interdite, y compris avec un identifiant IMSI erroné, notamment pour des raisons de signalisation. En revanche, dans le cas d'un réseau cellulaire classique 2G/3G/4G, l'accès aux services précités n'est autorisé que si l'authentification basée notamment sur la valeur valide de l'identifiant IMSI a réussi. De même, il est attendu que les réseaux 5G utilisent les mêmes mécanismes d'authentification basés notamment sur l'identifiant IMSI, rendant ainsi l'invention applicable à cette génération de réseau aussi. En référence maintenant la figure 2, lorsque la carte SIM est mise en service à l'étape S21 dans un équipement TER, la carte SIM peut interroger d'abord sa mémoire pour déterminer si elle stocke déjà une valeur de référence VRM d'identifiant IMEI et si tel est le cas, elle interroge ensuite l'équipement TER à l'étape S22 pour récupérer la valeur courante VRMC de son identifiant IMEI à l'étape S23. À l'étape suivante S24, la carte SIM teste cette valeur courante VRMC en la comparant avec la valeur de référence VRM. En cas de non correspondance (flèche KO en sortie du test S24), la carte SIM est ou reste à l'étape S25 dans un état bloqué (décrit précédemment en référence à l'étape S1 1 de la figure 1). En revanche, en cas de correspondance (flèche OK en sortie du test S24), la carte SIM est ou reste à l'étape S26 dans un état non-bloqué, dans lequel la valeur valide de l'identifiant IMSI figure bien dans le fichier FIC. Dans un exemple de réalisation, la carte SIM teste ensuite à l'étape S31 si elle est déjà dans un état bloqué et si tel est le cas (flèche OK en sortie du test S31), elle se met dans un état débloqué à l'étape S26 en réalisant les opérations suivantes : - la carte SIM retrouve la valeur valide IMSI dans la zone mémoire protégée MP, et - remplace la valeur erronée FKI par la valeur valide IMSI dans le fichier FIC. Ainsi, l'état « bloqué » de la carte SIM est réversible, de sorte que si la valeur de référence de l'identifiant IMEI lui est présentée par l'équipement TER, son état revient à nouveau à « non- bloqué ». Ensuite, en référence à nouveau à la figure 2, lorsque l'équipement TER tente d'établir une communication avec le réseau à l'étape S27, sollicitant l'identifiant IMSI de la carte SIM (étape S28), comme la carte est dans un état non-bloqué E29, la carte fournit la valeur valide IMSI à l'étape S29 et la tentative de communication réussit à l'étape S30. Bien entendu, de la même manière, en référence à la figure 1, si la correspondance échoue après l'étape S10 (flèche KO), la carte SIM peut vérifier (à l'étape S16) si elle est déjà dans un état bloqué (SIM BLK) avant de procéder à son blocage à l'étape S11, pour des économies d'opérations. On définit ainsi une variable d'état de la carte SIM: de valeur « SIM bloquée » (BLK) ou « SIM non bloquée » (DBLK). On comprendra alors que les algorithmes illustrés sur les figures 1 et 2 sont présentés ci-avant à des fins didactiques. En réalité, les étapes S3 (figure 1) et S21 (figure 2) de lancement de la vérification de l'équipement au démarrage de celui-ci, sont communes à une même forme de réalisation présentée sur la figure 5. De même, les étapes S8 (figure 1) et S22 (figure 2), d'une part, et S9 (figure 1) et S23 (figure 2) d'autre part, de récupération de la valeur courante VRMC sont communes. Ainsi, en référence à la figure 5, l'étape commune S10; S24 de test de la valeur courante VRMC par rapport à la valeur de référence VRM donne l'un des deux résultats : - les valeurs VRM et VRMC sont identiques (flèche OK en sortie du test S10 ; S24) : dans ce cas, la variable d'état de la carte est testée à l'étape S31 et si la carte est déjà à l'état débloqué (flèche OK en sortie du test S31), alors aucune action n'est à mener et il peut être attendu le prochain démarrage de l'équipement pour réitérer sa vérification (étape S3; S21). En revanche, si la carte était à l'état bloqué (flèche KO en sortie du test S31), alors on applique l'étape de déblocage S26 de la figure 2 (remplacement de la valeur erronée par la valeur valide dans le fichier FIC) ; - les valeurs VRM et VRMC sont différentes (flèche KO en sortie du test S10 ; S24) : dans ce cas, la variable d'état de la carte est testée à l'étape S16 et si la carte est déjà à l'état bloqué (flèche OK en sortie du test S16), alors aucune action n'est à mener et il peut être attendu le prochain démarrage de l'équipement pour réitérer cette vérification (au cas où la carte SIM serait installée à nouveau dans l'équipement d'origine de valeur d'identifiant IMEI correspondant à la valeur de référence VRM). En revanche, si la carte était à l'état débloqué (flèche KO en sortie du test S16), alors on applique l'étape de blocage Sll de la figure 1 (stockage de la valeur valide IMSI en zone mémoire protégée MP, et remplacement de la valeur valide par la valeur erronée FKI dans le fichier FIC).
En référence maintenant à la figure 3, la carte SIM comporte typiquement un microcontrôleur (incluant par exemple un processeur PROC) et une unité mémoire MEM avec par exemple : - une mémoire vive, de travail, - une mémoire non volatile pour stocker : * des instructions de programme informatique dont l'exécution permet de mettre en oeuvre le procédé ci-avant, * la valeur de référence de l'identifiant IMEI de l'équipement TER accueillant la carte SIM lors du lancement de l'application à l'étape S17, - une zone mémoire protégée pour stocker durablement la valeur valide de l'identifiant IMSI.
La carte SIM comporte en outre une interface de connexion NT avec l'équipement TER qui l'accueille. En service, la carte SIM peut communiquer via le réseau RES avec un serveur de contrôle SER, duquel elle peut télécharger les instructions de programme informatique précitées. On comprendra que ce programme informatique peut avoir typiquement un algorithme dont l'ordinogramme peut être représenté par les figures 1, 2 et 5 commentées ci-avant.
En référence à la figure 4, l'unité mémoire MEM de la carte SIM stocke plus précisément : - la valeur de l'identifiant IMEI de l'équipement qui a accueilli la carte SIM lors du lancement de l'application (en traits pointillés), ou, dans une variante, une valeur de référence représentant une partie seulement VRM (un préfixe TAC par exemple) de cet identifiant IMEI (en traits pleins sur la figure 4), - le fichier normalisé FIC dans lequel une valeur erronée FKI peut remplacer la valeur valide IMSI lorsque la carte SIM est dans l'état bloqué, et, notamment dans ce cas, la zone mémoire protégée MP de la carte SIM stocke alors la véritable valeur valide de l'identifiant IMSI de la carte SIM. Bien entendu, la présente invention ne se limite pas aux formes de réalisation décrites ci-avant à titre d'exemple ; elle s'étend à d'autres variantes. Dans les exemples présentés ci-avant, la carte SIM teste l'identifiant IMEI de l'équipement qui l'accueille au démarrage de l'équipement (étapes S3 et S21). Dans une variante toutefois, ce test peut être effectué répétitivement par la carte SIM, par exemple sur ordre du serveur.
Dans les exemples décrits ci-avant, le programme informatique est téléchargé par la carte SIM depuis le serveur SER. Il s'agit d'une forme de réalisation simple. Toutefois, en variante, il peut être prévu bien entendu de programmer la carte SIM lors de sa fabrication en usine.
Par ailleurs, il est avantageux d'effectuer les tests S16 et S31 pour déterminer l'état dans lequel se trouve initialement la carte SIM avant d'appliquer les opérations correspondant à cet état (remplacement de valeur d'identifiant IMSI dans le fichier FIC et éventuellement stockage en zone mémoire protégée de la valeur valide IMSI). Toutefois, ces tests sont optionnels.
En outre, on a décrit ci-avant la possibilité de stocker l'identifiant IMSI dans un fichier particulier de la carte SIM. De façon plus générale, cet identifiant IMSI peut être stocké en mémoire de la carte, à une adresse lui permettant toutefois de fournir cet identifiant (ou sa valeur erronée le cas échéant) lorsqu'une communication doit être établie via le réseau RES.
Enfin, on a décrit ci-avant une application du procédé dans le cadre d'un mode de communication machin à machine. Bien entendu, l'invention s'applique aussi dans le cas où l'équipement TER est un terminal de téléphonie, s'il est décidé de restreindre l'emploi d'une carte SIM à ce terminal de téléphonie seulement.

Claims (14)

  1. REVENDICATIONS1. Procédé, mis en oeuvre par des moyens informatiques incluant une carte SIM, de vérification d'un équipement comprenant ladite carte SIM et apte à établir une communication via un réseau de télécommunication en utilisant un identifiant valide, de type IMSI, fourni par la carte SIM, l'équipement ayant en outre un identifiant propre, de type IMEI, caractérisé en ce que la carte SIM exécute les étapes : a) interroger l'équipement pour récupérer une valeur de l'identifiant IMEI de l'équipement, b) vérifier une correspondance entre la valeur récupérée de l'équipement et une valeur de référence préalablement stockée dans une mémoire de la carte SIM, et c) en cas de non-correspondance à l'étape b), fournir une valeur erronée de l'identifiant IMSI.
  2. 2. Procédé selon la revendication 1, caractérisé en ce que, en cas de non-correspondance à l'étape b), la valeur erronée de l'identifiant IMSI est stockée dans un fichier de la carte SIM, en remplacement d'une valeur valide de l'identifiant IMSI.
  3. 3. Procédé selon la revendication 2, caractérisé en ce que ledit fichier de la carte SIM est organisé selon un standard prédéterminé, convenant pour établir une communication.
  4. 4. Procédé selon l'une des revendications 2 et 3, caractérisé en ce que, en cas de non- correspondance à l'étape b), la valeur valide de l'identifiant IMSI est stockée dans une zone mémoire protégée de la carte et SIM, puis la valeur erronée de l'identifiant IMSI est stockée dans ledit fichier de la carte SIM, en remplacement de la valeur valide de l'identifiant IMSI.
  5. 5. Procédé selon la revendication 4, caractérisé en ce que, suite à une réitération du procédé et en cas de correspondance à l'étape b), la valeur valide de l'identifiant IMSI est retrouvée dans la zone mémoire protégée, puis stockée dans ledit fichier de la carte SIM en remplacement de la valeur erronée.
  6. 6. Procédé selon l'une des revendications précédentes, caractérisé en ce que : - en cas de non-correspondance à l'étape b), la carte SIM est dans un état bloqué, et - en cas de correspondance à l'étape b), la carte SIM est dans un état non-bloqué.
  7. 7. Procédé selon l'une des revendications précédentes, caractérisé en ce que la valeur de l'identifiant IMEI dont la correspondance est vérifiée à l'étape b) comporte un préfixe de l'identifiant IMEI déterminant un type d'équipement.
  8. 8. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'équipement est destiné à communiquer avec un serveur distant, en mode machine à machine.
  9. 9. Procédé selon la revendication 8, caractérisé en ce que le serveur distant transmet à la carte SIM des instructions d'exécution des étapes a), b) et c).
  10. 10. Procédé selon l'une des revendications précédentes, caractérisé en ce que lesdites étapes a), b) et c), sont précédées d'une première étape dans laquelle la carte SIM, sur ordre d'un serveur distant, stocke durablement, en tant que valeur de référence, une valeur de l'identifiant IMEI de l'équipement avec lequel la carte SIM est mise en service.
  11. 11. Procédé selon l'une des revendications précédentes, caractérisé en ce que, en cas de non présence de valeur de référence de l'identifiant IMEI en mémoire de la carte SIM à l'étape b), la carte SIM stocke en mémoire la valeur récupérée de l'équipement en tant que valeur de référence, et fournit une valeur valide de l'identifiant 1M SI.
  12. 12. Procédé selon l'une des revendications précédentes, caractérisé en ce que les étapes a), b) et c) sont mises en oeuvre à chaque démarrage de l'équipement accueillant la carte SIM.
  13. 13. Carte SIM caractérisée en ce qu'elle comporte des moyens incluant une mémoire programmée pour exécuter les étapes du procédé selon l'une des revendications précédentes.
  14. 14. Programme informatique caractérisé en ce qu'il comporte des instructions pour la mise en oeuvre du procédé selon l'une des revendications 1 à 12, lorsque ce programme est exécuté par un 25 processeur.
FR1463027A 2014-12-19 2014-12-19 Interaction securisee entre un equipement et une carte sim Pending FR3030819A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1463027A FR3030819A1 (fr) 2014-12-19 2014-12-19 Interaction securisee entre un equipement et une carte sim

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1463027A FR3030819A1 (fr) 2014-12-19 2014-12-19 Interaction securisee entre un equipement et une carte sim

Publications (1)

Publication Number Publication Date
FR3030819A1 true FR3030819A1 (fr) 2016-06-24

Family

ID=52627443

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1463027A Pending FR3030819A1 (fr) 2014-12-19 2014-12-19 Interaction securisee entre un equipement et une carte sim

Country Status (1)

Country Link
FR (1) FR3030819A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233773A (zh) * 2019-04-28 2019-09-13 深圳市元征科技股份有限公司 一种sim卡热插拔方法、装置、终端设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1541015A (zh) * 2003-10-31 2004-10-27 大唐微电子技术有限公司 应用国际移动设备识别码实现手机防盗的方法及其系统
EP1633156A2 (fr) * 2004-08-31 2006-03-08 SmartTrust AB Système et procédé pour la vérification d indetité d'un appareil
CN102204298A (zh) * 2011-05-31 2011-09-28 华为终端有限公司 机卡互锁的方法、用户识别模块卡和终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1541015A (zh) * 2003-10-31 2004-10-27 大唐微电子技术有限公司 应用国际移动设备识别码实现手机防盗的方法及其系统
EP1633156A2 (fr) * 2004-08-31 2006-03-08 SmartTrust AB Système et procédé pour la vérification d indetité d'un appareil
CN102204298A (zh) * 2011-05-31 2011-09-28 华为终端有限公司 机卡互锁的方法、用户识别模块卡和终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233773A (zh) * 2019-04-28 2019-09-13 深圳市元征科技股份有限公司 一种sim卡热插拔方法、装置、终端设备及存储介质

Similar Documents

Publication Publication Date Title
EP3029968A1 (fr) Procede de provisionnement d'un profil de souscripteur pour un module securise
EP3123387B1 (fr) Sécurisation du chargement de données dans une mémoire non-volatile d'un élément sécurisé
EP3348085A1 (fr) Procédé de chargement d'une clé virtuelle au sein d'un terminal utilisateur et terminal utilisateur associé
EP2741466B1 (fr) Procédé et système de gestion d'un élément sécurisé intégré ese
EP3117640A1 (fr) Module d'identité de souscripteur embarque apte a gérer des profils de communication
US20170034699A1 (en) Method of managing a profile stored in a secure element, and corresponding secure element
US20190080079A1 (en) Method and device for verifying security of application
EP3656142B1 (fr) Chargement d'un nouveau profil d'abonnement dans un module embarqué d'identification de souscripteur
CN109831521B (zh) 缓存实例管理方法、装置、计算机设备和存储介质
WO2017194864A1 (fr) Procédé et dispositif d'installation sous double contrôle d'une règle de configuration d'une carte sim embarquée
EP2862391B1 (fr) Procédé de roaming en cas de déficience du service données d'un réseau de téléphonie mobile
FR3013479A1 (fr) Procede de notification a des fins de configuration d'un element securise
FR3030819A1 (fr) Interaction securisee entre un equipement et une carte sim
US20170006463A1 (en) Methods for updating a cache memory of a telecommunications terminal
EP3531729B1 (fr) Configuration d'un module d'identité de souscripteur embarqué
CN111405550A (zh) 一种WhatsApp的key文件提取方法及设备
EP3607765B1 (fr) Procédé d'obtention d'une commande relative à un profil d'accès à un réseau
FR3015718A1 (fr) Procede de test et de mise a jour du systeme d'un terminal par un module d'identite de souscripteur et dispositifs associes
EP3195638B1 (fr) Procédé d'administration de cycles de vie de profils de communication
US20190147193A1 (en) Method for a first start-up operation of a secure element which is not fully customized
FR3019351A1 (fr) Procede de configuration securisee d'une application dans un terminal utilisateur
EP2798783A1 (fr) Procédé pour l'établissement d'un historique et d'un audit sécurisés d'une carte à puce électronique en vue d'un transfert de biens
WO2018115634A1 (fr) Procédé d'obtention d'un profil d'accès à un réseau de télécommunications
WO2014029939A1 (fr) Procede d'activation d'un nouveau profil dans un element de securite
CN110764940A (zh) 分布式系统服务异常的处理方法及装置

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160624