OA17320A - Procédé d'inhibition d'une communication d'un équipement avec un réseau. - Google Patents

Procédé d'inhibition d'une communication d'un équipement avec un réseau. Download PDF

Info

Publication number
OA17320A
OA17320A OA1201300537 OA17320A OA 17320 A OA17320 A OA 17320A OA 1201300537 OA1201300537 OA 1201300537 OA 17320 A OA17320 A OA 17320A
Authority
OA
OAPI
Prior art keywords
network
subscriber
equipment
msi
positioning information
Prior art date
Application number
OA1201300537
Other languages
English (en)
Inventor
Aurélie COUDOUX
Cyril ALIX
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Publication of OA17320A publication Critical patent/OA17320A/fr

Links

Abstract

Un équipement (10,20) d'un réseau cellulaire (4) émet un identificateur d'abonné (MSI, MSI´) vers le réseau pour vérifier un droit de communiquer sur le réseau (4). L'équipement (10,20) obtient (E11) une première information liée à son positionnement (P1). L'équipement obtient aussi (E12) une deuxième information de positionnement P2. Une comparaison (E13) est effectuée entre la première information de positionnement (P1) et la deuxième information de positionnement (P2). En fonction des résultats de la comparaison, l'équipement émet un identificateur modifié (MSI´) au cours d'une étape de modification (E14) ou un identificateur non modifié (MSI).

Description

L'invention se rapporte de manière générale aux communications et plus précisément aux radiocommunications entre un équipement et un réseau, en particulier à un procédé d’inhibition d’une communication d'un équipement avec un réseau.
L’invention s'applique plus particulièrement à un équipement mobile apte à se déplacer dans un réseau cellulaire
L'équipement en question est un équipement mobile équipé de ressources physiques et logicielles incluant un module dldentité d'abonné. Par module dldentité d'abonné, on entend un module physique ou logiciel d'un abonné du réseau lui permettant de communiquer sur ce réseau. A cet effet, le module dldentité d'abonné mémorise au moins un identificateur apte à identifier l'abonné de manière univoque. Le module dldentité d'abonné est illustré par la suite dans l'exemple de réalisation par une carte de type SIM (de l'anglais Subscriber Identification Module) ou USIM (de l'anglais Universal Subscriber Identification Module.
Etat de la technique
Un réseau mobile de radiocommunication cellulaire, notamment selon le standard GSM (de l'anglais Global System for Mobile communication^), utilise des technologies radio pour permettre à un équipement mobile d'un abonné d'établir une communication avec d'autres équipements mobiles connectés au réseau. La liaison radio entre l'équipement et un réseau mobile doit être de qualité suffisante, ce qui nécessite la mise en place dans le réseau d’un ensemble de stations intermédiaires, dites stations de base, ou BTS (de l'anglais Basé
Transceiver Station), sur l’ensemble du territoire visé. Une cellule est ainsi la surface sur laquelle le téléphone mobile peut établir une liaison avec une station de base déterminée.
________La mobilité des abonnés dans un réseau mobile suppose de savoir dans quelle cellule se trouve l'abonné. A cette fin, l'équipement de l'abonné s'identifie sur le réseau au moyen d'une procédure d'authentification qui renseigne également le réseau sur sa localisation. Le réseau peut alors* accepter ou refuser la communication. Ainsi le réseau peut-il restreindre la communication d'un équipement mobile à un ensemble de cellules. Une telle restriction est nécessaire lorsque l'abonné dispose, par exemple, de droits de communiquer uniquement dans une zone géographique limitée.
Mais il serait souhaitable que le terminal lui-même puisse restreindre ses communications à un ensemble de cellules sans intervention du réseau, et notamment sans le surcharger par des procédures de localisation et d'authentification lourdes et parfois inutiles.
Le réseau peut également, dans le cas extrême d'une perte ou d'un vol par exemple, bloquer l'équipement mobile. Cette procédure se fait sous le contrôle d'un opérateur du réseau. Elle n'est pas simplement réversible dans la mesure où l'abonné dont l'équipement mobile a été bloqué doit recontacter l'opérateur pour en retrouver l'usage. Or il serait souhaitable, par exemple si l'abonné a retrouvé l'équipement qu'il avait égaré, qu'il puisse s'affranchir du réseau et de son opérateur.
L'invention offre une solution ne présentant pas les inconvénients de l’état de la technique.
L'invention
A cet effet, selon un aspect fonctionnel, l'invention a pour objet un procédé d'inhibition d'une communication d'un réseau de communications avec un équipement comportant au moins un identificateur d'abonné apte à être émis vers le réseau à des fins de vérification d'un droit de communiquer sur le réseau, caractérisé en ce qu'il comporte les étapes suivantes :
- Obtention d'une première information de positionnement liée à l'équipement ;
___^Comparaison de la première information de positionnement avec au moins une deuxième information de positionnement ;
- Modification de tout ou partie des-identificateurs d'abonné à émettre pour la vérification, en fonction des résultats de la comparaison.
Ainsi, l’invention offre l’avantage de ne pas imposer au réseau la gestion de l'inhibition de l'équipement, puisque c'est un identificateur même de l'équipement qui est modifié dans le but d'interdire sa reconnaissance par le réseau, et par là ('établissement d'une communication. Le réseau est ainsi avantageusement déchargé de tâches qui peuvent s'avérer lourdes et inutiles. Si l'identité n'est pas correcte, l'abonné dont l'équipement est inhibé ne peut plus établir de communication avec un autre abonné du réseau mobile via le réseau. L'identité vérifiée peut être celle de l'abonné, ou celle de tout ou partie de l'équipement.
Selon un mode de mise en œuvre particulier de l’invention, la modification est réversible.
De cette façon, cette inhibition est avantageusement temporaire. Ainsi, selon ce mode, la communication peut être rétablie par exemple, en référence à l’étape de comparaison, dès qu’une condition relative à l’information de positionnement se trouve remplie de nouveau. Ainsi l'abonné peut-il s'affranchir de l'opérateur de son réseau pour retrouver l'usage de son équipement.
Selon un second mode de mise en œuvre particulier de l’invention, un équipement tel que décrit ci-dessus est un terminal mobile équipé d'un module d'identité d'abonné sur laquelle s'exécute le procédé.
Ainsi, avantageusement, une utilisation frauduleuse du module d'identité d'abonné, par exemple une carte de type SIM (de l'anglais Subscriber Identification Modulé) ou USIM (de l'anglais Universal Subscriber Identification Module), n'est pas possible selon ce mode de mise en œuvre de (Invention. Il est connu, selon l'état de la technique, de bloquer l'équipement en cas de vol. Mais un tel blocage n'empêche en rien la subtilisation du module d’identité d’abonné et sa réinsertion réussie dans un autre.équipement. Au contraire, dans le cadre________________ de l'invention, le procédé s'exécutant sur le module d’identité d'abonné luimême, l'inhibition reste effective même si le module d’identité d'abonné est inséré dans un autre'équipement. De plus, l'invention ne bloque pas le terminal mobile de l'utilisateur qui peut donc continuer à jouer, écouter de la musique, ou utiliser son mobile pour toute autre fonction indépendante de la communication avec le réseau mobile.
De plus, avantageusement, il est possible d'utiliser les ressources logicielles et matérielles du module d'identité d'abonné pour faciliter la mise en œuvre du procédé. En particulier dans le contexte de la norme GSM, la recommandation ETSI 11.14 propose un environnement de développement appelé le SIM Application Tooikit pour définir sur le module d'identité d'abonné des applications qui peuvent dialoguer avec l'équipement et le réseau. L'utilisation judicieuse de cet environnement permet au procédé de l'invention d'être rapidement développé et facilement téléchargeable sur n'importe quel module d'identité d'abonné selon la norme GSM.
Selon une variante de ce second mode de mise en œuvre, l'au moins un identificateur d'abonné selon l'invention est son numéro d'identification international.
Cette variante de mise en œuvre de l’invention permet une utilisation judicieuse du numéro d'identification international de l'abonné (en anglais IMSI pour International Mobile Subscriber Identitÿ) qui se trouve mémorisé sur le module d’identité d'abonné par exemple la carte SIM selon la norme GSM. Cet identificateur, transmis au réseau en vue de l'authentification de l'équipement, peut être obtenu facilement puisque mémorisé de manière permanente dans la mémoire du module d’identité d’abonné. Sa modification temporaire conduit de manière simple et transparente pour le réseau à l'inhibition du module d'identité d'abonné et donc de l'équipement. Sa restitution à partir de la mémoire du module d'identification d'abonné rend le procédé très simplement réversible.
________Selon une seconde variante de ce second mode de mise en œuvre, qui pourra être mis en œuvre alternativement ou cumulativement avec la précédente, l'au moins un identificateur d'abonné est le numéro d'identification témporaire de l'abonné.
Cette variante de mise en œuvre de l'invention permet d'assurer l'inhibition de l'équipement dans le cas ou l'identificateur temporaire attribué par le réseau à l'équipement (en anglais TMSI pour Temporary Mobile Subscriber Idenbtÿ) est utilisé pour remplacer l'identificateur international d'abonné (IMSI). Cette procédure de remplacement est utilisée par la norme GSM pour éviter une interception et une utilisation frauduleuse de ΙΊΜ5Ι. Cet identificateur temporaire est également mémorisé sur le module d’identité d'abonné selon la norme GSM. Sa modification remplit avantageusement les mêmes fonctions que la modification de ITMSI discutée auparavant.
Selon un troisième mode de mise en œuvre particulier de l'invention, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, un procédé tel que décrit plus haut est en outre caractérisé en ce que la première information de positionnement est une localisation géographique.
Ce mode de mise en œuvre de l’invention permet d'inhiber avantageusement l'équipement dès qu'il sort d'une certaine zone géographique. Dans un système cellulaire, tel que défini par exemple par la norme GSM, une information relative à la localisation du mobile est disponible sur requête de l'équipement vers sa station de base (BTS). Le procédé de l’invention compare cet identificateur de localisation à un ensemble d'informations de localisation, et peut décider ou non, selon le résultat de la comparaison, de modifier un identificateur d'abonné dans le but d'inhiber l'équipement. Notamment, si la cellule à laquelle se rattache l'équipement ne se trouve pas dans un ensemble de zones géographiques, ou cellules autorisées, elle sera inhibée jusqu'à ce qu'elle revienne dans une zone autorisée.
______________Selon encore un autre mode de mise en œuvre particulier de l'invention,_______________ qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, un procédé tel que décrit plus haut est en outre caractérisé en ce que la première information de positionnement est une localisation temporelle. '
Ce mode de mise en œuvre de l'invention permet d'inhiber avantageusement l'équipement dès qu'il sort d'une certaine plage horaire. Le procédé de l'invention compare l'heure courante, qui peut être récupérée facilement sur l'équipement, à un ensemble d'informations temporelles, et peut décider ou non, selon le résultat de la comparaison, de modifier un identificateur d'abonné dans le but d'inhiber l'équipement. Ainsi, si l'équipement ne se trouve pas dans une plage horaire autorisée, par exemple après l'heure du coucher pour un enfant, il sera inhibé jusqu'à la prochaine plage horaire autorisée.
Selon encore un autre mode de mise en œuvre particulier de l'invention, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, un procédé tel que décrit plus haut est en outre caractérisé en ce que la première information de positionnement est une appartenance à un groupe.
Ce mode de mise en œuvre de l'invention permet d'inhiber avantageusement l'équipement s'il n'est pas autorisé par un opérateur. Le procédé de l'invention compare un identificateur du terminal auquel il est attaché, par exemple son IMEI (de l'anglais International Mobile Equipment Identité, qui permet d'identifier un terminal mobile de manière unique, indépendamment d'un module d'identification d'abonné SIM, à un ensemble de terminaux autorisés par l'opérateur. Le procédé peut décider ou non, selon le résultat de la comparaison, de modifier un identificateur d'abonné, par exemple IIMSI ou le TMSI, dans le but d'inhiber l'équipement. Ainsi, si le terminal dans lequel a été inséré le module d'identification d'abonné est interdit auprès de l'opérateur, il sera inhibé.
Selon encore un autre mode de mise en œuvre particulier de l’invention, qui pourra être mis en œuvre alternativement ou cumulativement avec les df—TrltJ ~—précédents, la deuxième information de.positionnement est mémorisée.dans.le______________ module d'identité d'abonné.
Ce mode de mise en œuvre offre l'avantage de pouvoir facilement modifier l'ensemble des positionnements, par exemple les localisations géographiques, autorisés pour l'équipement. Le protocole SMS (de l'anglais Short Message Service) défini par la norme GSM dans ses recommandations ETSI 3.40 et 3.48, permet notamment aux applications du module d’identité d'abonné SIM de dialoguer avec le terminal et le réseau à l'aide du service de messages courts. Dans le cadre de l'invention, il est ainsi possible de remettre à jour facilement sur la carte SIM, par envoi d'un SMS vers l'équipement, l'ensemble des informations de positionnement autorisées, par exemple une liste de stations de base dans les cellules desquelles peut évoluer l'équipement. Ainsi l'étape de comparaison du procédé peut-elle s'effectuer sur la carte SIM, sans avoir recours au terminal mobile ou au réseau.
Selon un aspect matériel, l'invention concerne également un module d'identification d'abonné comprenant des moyens de transmission d'au moins un identificateur d'un abonné à des fins de vérification d'un droit de communiquer sur le réseau, caractérisé en ce qu'il comporte :
- Des moyens de réception d'une première information positionnement ;
- Des moyens de comparaison de la première information positionnement avec au moins une deuxième information positionnement ;
de de de
- Des moyens de modification de tout ou partie des identificateurs d'abonné à émettre pour la vérification, en fonction des résultats de la comparaison.
Selon un autre aspect matériel, l'invention concerne également un équipement apte à communiquer avec un réseau, caractérisé en ce qu'il comprend un module tel que défini ci-dessus et en ce qu'il comprend un terminal_______________ couplé au module.
. Dans un des exemples de réalisation décrits, ci-après, le terminal . transmettra au module d'identification d'abonné la première information de positionnement visée dans le procédé de l'invention.
Selon un autre aspect matériel, l'invention concerne encore un programme d’ordinateur apte à être mis en œuvre sur le module d'identité d'abonné tel que décrit ci-dessus, le programme comprenant des instructions de code qui, lorsque le programme est exécuté par un processeur, réalisent les étapes du procédé décrit ci-dessus.
L’invention sera mieux comprise à la lecture de la description qui suit, donnée à titre d’exemple et faite en référence aux dessins annexés.
Les figures:
La figure 1 représente un réseau mobile de radiocommunications cellulaire selon l'état de la technique.
La figure 2 représente une architecture d'un équipement équipé d'un module d’identité d’abonné, apte à mettre en œuvre un mode de réalisation préféré de l'invention.
La figure 3 représente une procédure d'identification entre un équipement mobile et le réseau mobile selon l'état de la technique.
La figure 4 représente une procédure d'identification entre un téléphone mobile et le réseau selon le mode de réalisation préféré de l'invention.
Description détaillée d’un exemple de réalisation illustrant l'invention
La figure 1 représente un système comprenant un réseau mobile de radiocommunications cellulaire, par exemple de type GSM, selon l'état de la technique et un équipement (1).
_______________Naturellement,-l'invention n'est pas limitée à ce type de réseau et s'applique aussi à des réseaux mobiles dits de troisième génération, ou tout autre type de réseau de radiocommunication.
Dans notre exemple, l'équipement 1 est mobile. Il est classiquement composé d'un module d'identité d'abonné sous la forme d'une carte SIM (d'après l'anglais Subscriber Identification Module), permettant d'identifier l'usager de façon unique et d'un terminal mobile, c'est-à-dire l'appareil de l'abonné. Comme il sera décrit plus précisément à l'appui de la figure 2, la carte SIM contient les données de l'abonné ainsi qu'un processus d'authentification de l'abonné par le 10 réseau. Selon la norme GSM, un équipement dépourvu de module d’identité d’abonné ne peut donc communiquer avec le réseau, à l'exception des communications d'urgence.
Naturellement, aucune limitation n'est attachée au type de terminal utilisé, ni à la définition d'un équipement. Le terminal mobile peut être par 15 exemple un téléphone mobile, une tablette, un compteur électrique... ou tout autre moyen de communication, fixe ou mobile, apte à permettre une communication entre l'équipement et le réseau mobile. L'équipement peut notamment se limiter au seul module d'identité d'abonné (par exemple une carte SIM). L'équipement peut aussi se limiter au terminal mobile et le module 20 d'identification d'abonné être réduit à un programme logiciel s'exécutant sur ce terminal. Dans la suite, on entend par équipement l'ensemble constitué du terminal, fixe ou mobile, et de son module d'identité d'abonné.
Afin d'établir une communication avec le réseau 5, l'équipement mobile 1 doit s'identifier auprès des équipements 4 du réseau et de l'opérateur de 25 réseau au cours d'une procédure qui sera détaillée ultérieurement à l'appui de la figure 3.
Dans notre exemple, La communication entre l'équipement 1 et une station de base 2 se fait par l'intermédiaire d'un lien radio. Cette liaison radio entre l'équipement et la station de base doit être de qualité suffisante, ce qui nécessite la mise en place d'un ensemble de stations de base, aussi appelées
BTS (de l'anglais Base Jransceîver.Station) sur.l'ensemble du territoire visé. Ainsi________________ sur la figure 1, le terminal 1 communique-t-il avec la station de base 2 qui se trouve géographiquement la plus proche de lui. De manière plus générale, tout équipement mobile ou fixe qui se trouve dans les zones Al, A2 ou A3 peut communiquer avec la station de base 2. L'ensemble des zones Al, A2 et A3 constitue ce que l'on appelle la cellule de la station de base, identifiée de manière unique par son Identificateur (BTS_ID). En revanche, un équipement qui se trouverait dans l'une des zones A4, A5 ou A6 se trouve trop éloignée de la
BTS 2 pour pouvoir communiquer avec elle.
L'ensemble des stations de base (2,3) d'un réseau cellulaire est relié aux équipements du réseau et d'un opérateur de réseau (4). Notamment, chaque station de base est liée à un contrôleur de stations (BSC, de l'anglais Base Station Controller) lui-même relié à un ensemble de dispositifs appelé le soussystème réseau (en anglais NSS pour Network Station Subsystem) qui est chargé de gérer les identités des utilisateurs, leur localisation et l'établissement de la communication avec les autres abonnés, et les relie au réseau 5. Ce réseau 5 peut être un réseau téléphonique public et/ou un réseau Internet.
Nous allons maintenant décrire, à l'appui de la figure 2, l'architecture de l'équipement 1 introduit en figure 1, apte à mettre en œuvre une communication de type GSM et un mode de réalisation de l'invention. L'équipement 1 est classiquement constitué, selon la norme GSM, d'un téléphone mobile 20 équipé d'un module d’identité d’abonné 10, par exemple une carte SIM. La carte SIM 10 a pour fonction de stocker les informations spécifiques à l’abonné et les processus qui permettent à l'équipement de s'authentifier sur le réseau. La carte SIM 10 possède trois types de mémoires articulées autour d’un processeur (CPU) 14. La ROM 11 (de l'anglais Read Only Memory) contient notamment le système d’exploitation du module d’identité d’abonné et des programmes implémentant les mécanismes de sécurité, entre autres l'algorithme A3 d'authentification qui sera décrit plus tard à l'appui de la figure 3. L'EEPROM 12 (de l'anglais Electiicaiïy Erasable Programmable Read Only Memorfi contient de manière permanente des répertoires et données définis par la norme GSM, notamment HMSI (de l'anglais International Mobile Subscriber Identité qui est le
II numéro d’identiHcation unîque du moduTe d’identité d'abonné et la clé________________ d'authentification Ki, ainsi que des applications spécifiques (AP1,AP2) appelées applets. Les applets sont des programmes logiciels spécifiées via le SIM ' Application Toolkit selon là recommandation ETSI 11.14, qui permettent de ' contrôler certaines fonctions du téléphone mobile, par exemple de dialoguer avec l'abonné via l'interface 15 de communication entre le module d'identité d’abonné SIM 10 et le téléphone mobile 20, normalisée par ΙΈΤ5Ι sous le numéro 11.11. Sur la figure 2 sont représentés deux applets : ΓΑΡ1 est par exemple une application de messages courts (SMS de l'anglais Short Message Service) et l'applet AP2, ou applet d'inhibition, implémente le procédé selon ce mode de réalisation de l'invention. La RAM 13 (de l'anglais Random Access Memory) permet notamment d'effectuer des calculs ou de charger des instructions de programme relatives par exemple aux applets API et AP2 et de les exécuter sous le contrôle du processeur 14.
A l'appui de la figure 3, on décrit maintenant une procédure d'identification, plus particulièrement une procédure d'authentification, selon l'état de l'art entre un équipement mobile 1 et les équipements du réseau et de l'opérateur 4 introduits auparavant à l'appui de la figure 1. Dans cet exemple de réalisation, on rappelle que l'équipement 1 est constituée d'un téléphone mobile 20 équipé d'un module d'identité d'abonné SIM 10. Le module d’identité d'abonné SIM, comme mentionné auparavant, contient classiquement un identificateur IMSI (International Mobile Subscriber Identité) et aussi, lorsque l'équipement est allumé, un identificateur TMSI ( Temporary Mobile Subscriber Identitÿ) qui permet notamment d'identifier un utilisateur de manière temporaire lors des Interactions entre l'équipement mobile et le réseau. Lorsque l'équipement dispose d'un TMSI, IIMSI ne sera plus utilisé, pour éviter qu'il soit écouté sur l'interface radio et utilisé à des fins malhonnêtes.
On suppose que l'équipement, au début de l'algorithme, cherche à se faire identifier, ou authentifier, par le réseau, par exemple parce qu'il souhaite initier une communication.
______L'équipement_émet_vers _le_réseau,_lors _d'une_étape_El,_son_____________ identificateur temporaire IMSI ou son identificateur international IMSI.
L'équipement commence par transmettre le TMSI s'il en dispose. Si le réseau ne ’ reconnaît pas le TMSI, ou si l'équipement ne dispose pas du TMSI, il transmet * son identificateur IMSI. A la fin de cette étape, l'équipement a donc transmis au réseau soit IIMSI, soit le TMSI. Dans la suite, on réfère indifféremment à l'un ou l'autre de ces identificateurs sous l'appellation générique de MSI.
On entre alors dans une étape E2 au cours de laquelle le réseau détermine la clé Ki d'authentification spécifique à chaque abonné. Il existe différentes variantes de calcul selon la nature du réseau et la norme supportée, mais dans tous les cas la dé Ki est calculée ou retrouvée par le réseau à l'aide de l'identificateur MSI (TMSI ou IMSI), une opération que l'on peut exprimer sous la forme plus compacte : Ki = f(MSI).
Lors de l'étape E3 qui lui est consécutive, précédente ou simultanée, le réseau génère un nombre aléatoire (RAND) qui est transmis à l'équipement.
L'équipement extrait, de son côté, lors d'une étape E4, la dé Ki qui lui est nécessaire pour l'authentification. Cette dé est stockée dans la mémoire EEPROM 12 du module dldentité d'abonné SIM, comme décrit en figure 2.
Puis, lors de deux étapes similaires respectivement notées ES du côté du réseau et E6 du côté de l'équipement, on exécute l'algorithme dit « A3 » de la norme GSM. L'algorithme A3 fournit un nombre SRES (de l'anglais Signed RESponse calculated bya SIM card) à partir des entrées RAND et Kt. L'étape E6 calcule pour le mobile un nombre SRES_sm et l'étape ES un nombre SRES_re pour le réseau. L'équipement 1 transmet au réseau le résultat SRES_sm.
Enfin, au cours d'une étape E7, le réseau compare les deux nombres générés par l'algorithme A3, sRES_re et sRES_sm. En cas d'égalité, l'authentification de l'équipement est réussie et ce dernier peut communiquer avec le réseau à partir de l'étape E8, c'est-à-dire par exemple transmettre ou recevoir des données ou de la voix vers ou en provenance d'un autre équipement. Dans le cas contraire, l'authentification de l'équipement a échoué.
_____Une nouvelle.phased'authentification pourra être engagée en revenant à l'étape________________
El et en décrivant de nouveau les étapes El à E7.
Ainsi, pour que le réseau puisse identifier l'équipement selon l'état de l'art, il apparaît clairement qu'il a besoin de connaître l'identificateur MSI (TMSI ou IMSI), afin d'obtenir la clé Ki et exécuter correctement l'algorithme A3, assurant ainsi le succès de l'authentification. Selon l'état de la technique, si l'équipement (1) est volé, ou simplement son module d'identité d'abonné (SIM, 10) en vue de son insertion dans un autre équipement, un établissement de la communication avec le réseau, et donc une utilisation frauduleuse du module d'identité d'abonné, reste possible. Le principe du mode de réalisation de l'invention qui va maintenant être décrit est donc de modifier, ou corrompre, les identificateurs TMSI et IMSI afin que le réseau ne puisse restituer la dé Ki et échoue de ce fait dans sa procédure d'authentification.
La figure 4 représente une procédure d'authentification, ou d'identification, entre un équipement constitué d'un terminal mobile 20 et d'un module d'identification d'abonné 10, et les équipements de réseau 4 selon un mode de réalisation de l'invention. Les étapes principales de la procédure d'authentification décrite à la figure 3 à l'appui des étapes E2 à E7 restant inchangées, on a représenté ici uniquement une étape ΕΊ de génération de l'identificateur d'abonné MSI ou MSI' selon ce mode de réalisation, destinée à remplacer l'étape El de l'état de l'art de la figure 3 et décomposée en sousétapes E10 à E14. Le principe de base est de corrompe le MSI (IMSI ou TMSI) que l'équipement transmet au réseau, afin que ce dernier soit dans l'incapacité de retrouver la clé Ki correspondante et que l'authentification échoue de ce fait dans le cas où l'équipement mobile ne serait pas dans une zone géographique autorisée. Le programme, ou applet, d'inhibition AP2 qui s'exécute sur le module d'identité d'abonné SIM 10, comme décrit à l'appui de la figure 2, utilise à cette fin des outils spécifiés par le SIM Application Toolkit conformément à la f recommandation ETSI 11.14 de la norme GSM pour communiquer avec le terminal mobile via un ensemble de messages comportant des commandes et des données. Par exemple, la commande PROFILE_DOfVNLOAD permet au terminal mobile de renseigner le module d'identité d'abonné sur ses capacités.
Dans ce mode de réalisation, _le module dldentité_d'abonné SIM est proactif,_______________ c'est-à-dire qu'il peut initier des échanges avec le réseau en envoyant des commandes au terminal mobile, à l'inverse des modules d'identité d'abonné de première génération qui sont uniquement passifs.
Lors d'une étape E10 initiale, qui a généralement lieu lors de la mise sous tension de la l'équipement 1, le programme (appieû) d'inhibition AP2 est déclenché par le message PROFILE_DOWNLOAD transmis du terminal au module d'identité d'abonné. Une restauration de l'identificateur IMSI est tout d'abord effectuée par l'applet depuis ITEPROM 13 du module d'identité d'abonné SIM. En effet, si I1MSI a été corrompu lors d'une exécution préalable du procédé de ce mode de réalisation de l'invention, il est important de le restituer pour assurer un fonctionnement correct de l'équipement.
Après cette étape E10, le mobile envoie périodiquement au module d'identité d'abonné SIM une commande STATUS pour s'enquérir de son état. Lors de l'étape EU, \'app!et AP2 est ainsi activée de manière périodique par la réception de cet événement STATUS. L'applet récupère une information de positionnement du mobile en émettant à destination du terminal mobile une commande PROVIDE_LOCAL_INFORMATJON. En retour, le terminal lui transmet les informations Pl de localisation de l'équipement, qui contiennent par exemple l'identification du pays, du réseau, de la zone et de la station de base (BTS) dans lesquels se trouve l'équipement. Le terminal peut avoir ou non interrogé le réseau pour disposer de ces informations.
Quand l'applet AP2 a reçu et mémorisé ces informations, elle lit lors d'une étape E12 les informations de localisation P2, qui sont stockées selon ce mode de réalisation dans la SIM, par exemple dans un fichier. Ces informations P2 peuvent prendre la forme d'une liste de cellules autorisées dans une zone, un réseau et un pays donnés. Elles peuvent être modifiées à tout moment, par exemple par un message de type SMS (de l'anglais Short Message Service) en provenance du réseau. Le protocole SMS défini par la norme GSM dans ses recommandations ETSI 3.40 et 3.48, permet en effet aux applications du module d'identité d'abonné de dialoguer.avec l’équipement-terminal et le réseau à l'aide_______________ du service de messages courts.
- Vapplet effectue à l'étape E13 une comparaison entre- les informations de positionnement locales Pl obtenues à l'étape EU et ces informations de positionnement autorisées P2 obtenues à l'étape E12. Si l'étape E13 est réussie, c'est-à-dire si une correspondance a été trouvée entre les deux informations de positionnement Pl et P2, alors l'équipement est autorisé dans cette zone et Vapplet laisse le terminal mobile s'authentifier sur le réseau en transmettant son identificateur MSI (IMSI ou TMSI) conformément à l'état de l'art décrit à l'appui de la figure 3.
Si, en revanche, aucune correspondance n'a été trouvée lors de la comparaison entre Pl et P2, l'applet corrompt les informations nécessaires à cette authentification (IMSI, TMSI) au cours d'une étape E14 qui aboutit à l'émission d'un identificateur Μ5Γ modifié. Une telle modification peut par exemple prendre la forme d'une mise à une valeur prédéterminée du MSI (MSI' = 0), ou à une opération quelconque sur l'identificateur MSI (TMSI ou IMSI) aboutissant à un identificateur modifié MSI' fonction du MSI selon une fonction quelconque f2 (MSI'=f2(MSI)). Le réseau ne peut retrouver la clé Kï à partir de l'identificateur modifié MSI', c’est-à-dire qu'il ne peut effectuer l'opération Ki = f(MSI) de l'étape E2 de la figure 3 et n'authentifie pas l'équipement mobile qui ne peut donc communiquer.
Dans ce mode de réalisation, cette opération est réversible. En effet, l'utilisateur dont l'équipement a été inhibé peut par la suite éteindre puis rallumer l'équipement mobile quand il se trouve dans une zone autorisée pour effectuer de nouveau les étapes ΕΊ à E7 et rétablir une communication.
En variante, les informations Pl et P2 de positionnement peuvent correspondre à des informations temporelles, par exemple des plages horaires autorisées. Ainsi, P2 pourra par exemple contenir les plages 10h-12h et 18h-20h permettant d'inhiber la communication si l'information Pl d'heure courante de l'équipement n'appartient pas à l'une de ces deux plages horaires.
Il va de soi que le mode de réalisation qui a été décrit ci-dessus a été donné à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l'homme de l'art sans pour autant sortir du cadre de l'invention.
Par exemple, selon une variante, l'étape E'1 peut être complétée d'une sous-étape supplémentaire de modification d'un identifiant indiquant à quel 10 opérateur de réseau (4) la station est autorisée à se connecter. Par exemple l'identifiant FPLMN (de l'anglais Forbidden Public Land Mobile Network) de la norme GSM indique à quel réseau un équipement mobile n'est pas autorisé à se connecter. Une modification de cette donnée constitue une sécurité complémentaire par rapport à celle consistant à modifier uniquement un ou des 15 identificateurs de la carte d'identité d'abonné (IMSI, TMSI), comme exposé dans la description précédente. Naturellement, cette donnée FPLMN devra être restaurée après la mise sous tension de l'équipement, de la même manière que les autres identificateurs (TMSI, IMSI) qui ont été possiblement modifiés.
La modification des données d'identification dans le but d'inhiber un équipement peut aussi intervenir lorsqu'un utilisateur d'un équipement tente d'utiliser un module d'identification d'abonné sur un terminal mobile qui n'est pas autorisé par l'opérateur (4). Selon un tel mode de réalisation, le terminal mobile de l'équipement comporte un IMEI (de l'anglais International Mobile Equipment 25 Identité qui permet de l'identifier de manière unique, indépendamment d'un module d'identification d'abonné SIM. Si ΙΊΜΕΙ du terminal n'est pas reconnu par l'opérateur du réseau (4), c'est-à-dire si ce terminal n'est pas autorisé sur ce réseau, la mise en œuvre de la sous-étape E14 de l'étape E'1 de la figure 4 permettra de modifier, ou corrompre, l'un au moins des identificateurs (MST,
FPMLN) de manière à ce que le terminal ne puisse communiquer sur le réseau de cet opérateur.

Claims (12)

  1. Revendications
    1. Procédé d'inhibition d'une communication d'un réseau de communications . (5) avec un équipement .(1) comportant au moins -un identificateur d'abonné (MSI) apte à être émis vers le réseau à des fins de vérification d’un droit de communiquer sur le réseau, caractérisé en ce qu'il comporte les étapes suivantes :
    - Obtention (EU) d'une première Information de positionnement (PI) liée à l'équipement (1) ;
    - Comparaison (E13) de la première information de positionnement (PI) avec au moins une deuxième information de positionnement (P2) ;
    - Modification (E14) de tout ou partie des identificateurs d'abonné (MSI, MSI*) à émettre pour la vérification, en fonction des résultats de la comparaison.
  2. 2. Procédé d'inhibition selon la revendication 1, caractérisé en ce que la modification est réversible.
  3. 3. Procédé d'inhibition selon la revendication 1, caractérisé en ce que l'équipement (1) est un terminal mobile (20) équipé d'un module d'identité d'abonné (SIM, 10) et en ce que ledit procédé s'exécute sur le module d'identité d'abonné (SIM, 10).
  4. 4. Procédé d'inhibition selon la revendication 3 caractérisé en ce que l'au moins un identificateur d'abonné (MSI) est le numéro d'identification international de l'abonné (IMSI).
  5. 5. Procédé d'inhibition selon la revendication 3 caractérisé en ce que l'au moins un identificateur d'abonné (MSI) est le numéro d'identification temporaire de l'abonné (TMSI).
  6. 6. Procédé d'inhibition selon la revendication 1, caractérisé en ce que la première information de positionnement (Pl) est une localisation géographique.
  7. 7. Procédé d'inhibition selon la revendication 1, caractérisé en ce que la première information de positionnement (Pl) est une localisation temporelle.
  8. 8. Procédé d'inhibition selon la revendication 1, caractérisé en ce que la première information de positionnement (Pl) est une appartenance à un groupe.
  9. 9. Procédé d'inhibition selon la revendication 1, caractérisé en ce que ladite au moins une deuxième information de positionnement (P2) est mémorisée dans le module d'identité d'abonné (SIM,10).
  10. 10. Module d'identification d'abonné (SIM, 10) comprenant des moyens de transmission d'au moins un identificateur d'un abonné (MSI) à des fins de vérification d’un droit de communiquer sur le réseau, caractérisé en ce qu'il comporte :
    - Des moyens (AP2) de réception d'une première information de positionnement (Pl) ;
    - Des moyens (AP2) de comparaison de la première information de positionnement (Pl) avec au moins une deuxième information de positionnement (P2) ;
    - Des moyens (AP2) de modification de tout ou partie des identificateurs d'abonné (MSI, MSI*) à émettre pour la vérification, en fonction des résultats de la comparaison.
  11. 11. Equipement (1) apte à communiquer avec un réseau, caractérisé en ce qu’il comprend un module d'identification d'abonné (SIM, 10) tel que défini dans la revendication 10 et un terminal (20) couplé au module.
  12. 12. Programme d'ordinateur (AP2) apte à être mis en œuvre sur le module d'identité d'abonné (10) tel que défini dans la revendication 10, le programme comprenant des instructions de code qui, lorsque le programme est exécuté par un processeur (CPU, 14), réalisent les étapes ’ 5 du procédé (ΕΊ, E10-E14) selon la revendication 1.
OA1201300537 2011-06-27 2012-06-25 Procédé d'inhibition d'une communication d'un équipement avec un réseau. OA17320A (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1155689 2011-06-27

Publications (1)

Publication Number Publication Date
OA17320A true OA17320A (fr) 2016-05-23

Family

ID=

Similar Documents

Publication Publication Date Title
EP1379094B1 (fr) Procédé de verouillage d'un terminal mobile de telecommunication
EP1687953B1 (fr) Méthode d'authentification d'applications
EP1427231B1 (fr) Procédé d'établissement et de gestion d'un modèle de confiance entre une carte à puce et un terminal radio
EP1867190B1 (fr) Gestion d'acces a des contenus multimedias
FR3077175A1 (fr) Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
EP3656142A1 (fr) Chargement d'un nouveau profil d'abonnement dans un module embarqué d'identification de souscripteur
FR2947410A1 (fr) Procede de changement d'une cle d'authentification
WO2014013155A1 (fr) Gestion de la mobilite dans un reseau de communication en fonction de la velocite d'un terminal mobile
EP2047698A1 (fr) Personnalisation d ' un terminal de radiocommunication
EP0996300B1 (fr) Procédé d'accès à un serveur de services à partir d'une station mobile, module d'identification d'abonné et terminal correspondants
FR2892837A1 (fr) Telechargement de donnees dans des objets communicants portables presents dans un reseau de radiocommunications pendant une campagne
EP2735196B1 (fr) Procédé d'inhibition d'une communication d'un équipement avec un réseau
EP1709827A1 (fr) Procede de securisation de l'identifiant d'un telephone portable, et telephone portable correspondant
OA17320A (fr) Procédé d'inhibition d'une communication d'un équipement avec un réseau.
EP2817989A1 (fr) Procede de personnalisation d'un element de securite cooperant avec un equipement
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
EP2027736B1 (fr) Controle d'acces au mode direct d'un systeme de communication cellulaire
EP1321005B1 (fr) Procede d'implantation d'informations sur un identifiant
FR2958428A1 (fr) Procede d'execution d'un premier service alors qu'un deuxieme service est en cours d'execution, au moyen d'un terminal informatique equipe d'une carte a circuit integre.
WO2017077211A1 (fr) Communication entre deux éléments de sécurité insérés dans deux objets communicants
FR2785133A1 (fr) Procede d'acces a un serveur de service a partir d'une station mobile, module d'identification d'abonne et terminal correspondants
WO2015086975A1 (fr) Procédé de test de qualité de service, module d'identité de souscripteur, terminal mobile et système correspondants
WO2023057701A1 (fr) Procédé, dispositif et système d'enregistrement d'un terminal à un réseau de communication
EP1353476A1 (fr) Procédé pour sécuriser une liaison entre un terminal de données et un réseau local informatique, et terminal de données pour la mise en oeuvre de ce procédé
EP1883199B1 (fr) Procédé de contrôle de l'accès d'une station mobile à une station de base