WO2005084107A2 - Method and device using a sim card device - Google Patents

Method and device using a sim card device Download PDF

Info

Publication number
WO2005084107A2
WO2005084107A2 PCT/FR2005/050115 FR2005050115W WO2005084107A2 WO 2005084107 A2 WO2005084107 A2 WO 2005084107A2 FR 2005050115 W FR2005050115 W FR 2005050115W WO 2005084107 A2 WO2005084107 A2 WO 2005084107A2
Authority
WO
WIPO (PCT)
Prior art keywords
equipment
sim card
protected
identity
mobile
Prior art date
Application number
PCT/FR2005/050115
Other languages
French (fr)
Other versions
WO2005084107A3 (en
Inventor
Jacques Bresson
Jean-Romain Mejane
Original Assignee
So Near
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by So Near filed Critical So Near
Publication of WO2005084107A2 publication Critical patent/WO2005084107A2/en
Publication of WO2005084107A3 publication Critical patent/WO2005084107A3/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the invention relates to a process and device for protecting equipment, object or a program using SIM card equipment.
  • the protection against theft or piracy of elements of all kinds such as places, mobile objects, programs (software) or digital content (for example multimedia files) constitutes a major problem which one usually seeks to solve it safely.
  • the known solutions are generally expensive or not very secure.
  • the small size of mobile equipment such as cell phones (also called mobile or portable phones), PDA (Personal Digital Assistants: personal organizers), laptops or hybrid devices PDA / cell phones, make them products easy to steal.
  • PDA Personal Digital Assistants: personal organizers
  • laptops or hybrid devices PDA / cell phones make them products easy to steal.
  • the high technicality of these products means that these products are often expensive and therefore all the more attractive to thieves.
  • an authentication process is used to allow the network operator to recognize the user wishing to access the network and thus allowing him to manage communication times in particular.
  • the blocking is therefore achieved by refusing access to the network to a mobile containing the SIM card declared stolen.
  • This authentication process does not prevent the use of mobile equipment with another SIM card.
  • internal data such as the address book, remains accessible. However, this data can be sensitive data.
  • the present invention provides a simple means of protecting elements such as equipment, objects, digital content or programs. It uses equipment operating using a SIM card and relies on the known algorithm for authenticating the card when it is used for connection to a telecommunications network.
  • the value used by the authentication algorithm is preferably the IMEI code of this equipment (International Mobile Equipment Identifier).
  • the value used can be a combination of the identity of the application and the IMEI code. In general, it is preferable to use with the known authentication algorithm the identification code of the element to be protected.
  • the invention thus relates to a method of protecting an element such as an object, an item of equipment or a program comprising the following steps: - use is made of equipment with a SIM card, - a code is combined with the secret key of the SIM card, this combination using a determined algorithm of the type used for authentication, in a mobile telephone network, of mobile equipment containing a SIM card, - the combined identity thus created is stored, and - to access the element thus protected, the combined identity of the SIM card and the code is calculated using the determined algorithm, access being authorized only if the result of the calculation provides a combined identity compatible with the memorized combined identity.
  • the code represents the identity of the element to be protected.
  • the combined identity is, for example, stored in a memory inaccessible to the user and linked to the element to be protected.
  • the element to be protected is mobile telecommunication equipment, the identity used for this equipment being its IMEI code.
  • the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the identity used for this element being a combination between the identity of the JAVA program and the IMEI code of telecommunications equipment.
  • the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the code being chosen from the group comprising a parameter common to all users.
  • the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the code representing the program or application.
  • the element to be protected is chosen from the group comprising: a payment device, a device for accessing a place or vehicle, a computer or the like and a digital assistant.
  • a code having a determined value when the element is protected is stored in the SIM card, inaccessible to a user. This determined value is, for example, the identity of the associated element.
  • the equipment equipped with the SIM card is connectable to a telecommunications network and the activation of the protection function and its deactivation are obtained by downloading a message into the SIM card, for example, by SMS message , MMS or the like.
  • the element to be protected being an object distinct from the SIM card equipment, the equipment and the object are in communication by a wireless link of the radio or optical type.
  • the authentication algorithm is preferably of the type used in the GSM network.
  • the method requires, for its implementation, two embedded software, one running on the processor of the element to be protected, the other running on the SIM type memory card.
  • the SIM card does not require any software adaptation, the process working with the SIM cards available on the market.
  • Only a software additive is necessary for certain applications for the element to be protected.
  • this software additive requires only a few hardware resources, that is to say little memory capacity and little computation capacity.
  • the method according to the invention has the advantage of relying on proven security mechanisms in cellular networks.
  • protection does not require a secret code in addition to those usually used to operate mobile equipment and / or items to be protected.
  • FIG. 1 is a diagram illustrating a known method used to authenticate the SIM card contained in mobile equipment and allow access to the network
  • FIG. 2 is a diagram illustrating the starting of an equipment when a protection service according to the invention is inactive
  • FIG. 3 is a diagram illustrating the subscription to the protection service according to the invention
  • FIG. 4 is a diagram illustrating the first start of the equipment following the subscription in service according to the invention
  • FIG. 5 is a diagram illustrating a start-up when the equipment is protected by the method according to the invention and that the SIM card inserted is an authorized card
  • FIG. 1 is a diagram illustrating a known method used to authenticate the SIM card contained in mobile equipment and allow access to the network
  • FIG. 2 is a diagram illustrating the starting of an equipment when a protection service according to the invention is inactive
  • FIG. 3 is a diagram illustrating the subscription to the protection service according to the invention
  • FIG. 4 is a diagram illustrating the first start of the equipment following the subscription in service according to the invention
  • FIG. 6 is a diagram illustrating a start-up when the equipment is protected by the method according to the invention and that the SIM card introduced is fraudulent
  • FIG. 7 is a diagram illustrating the unsubscription to the selo service n the invention
  • FIG. 8 is a diagram illustrating the first start-up following the unsubscription to the service according to the invention
  • FIG. 9 is a diagram summarizing the stages of the different start-up possibilities of the mobile equipment according to the invention
  • the FIG. 10 is a diagram similar to that of FIG. 9 supplemented with a variant making it possible to block the terminal after three successive attempts to fraudulently use the terminal
  • FIG. 11 is a diagram illustrating a start with an auxiliary card (SIM *),
  • Figure 12 illustrates the communication between an object and the SIM card, via mobile equipment
  • Figure 13 illustrates a process of acquiring or taking license to use software
  • Figure 14 illustrates a process similar to that of FIG. 13 for a variant.
  • IMSI International Mobile Subscriber Identity
  • Ki confidential key
  • the authentication process is illustrated with reference to FIG. 1 in which, on the one hand, the GSM network 130 comprising a database 135 of the operator and, on the other hand, the mobile equipment has been shown.
  • the mobile equipment 120 constitutes, in this case, only an interface between the network 130 and the SIM card 110.
  • the authentication process is based on a conventional coding method comprising an algorithm, a public key and a private key.
  • U is initiated by the network which launches the “Run GSM algo” function which sends information 101 named RAND to the SIM card 110 constituting the public key of the system.
  • the SIM card then performs the coding of this information using an algorithm 111 named A3.
  • This algorithm uses a parameter which is the data 103 named Ki, private key of the system.
  • Ki data 103
  • This private key is therefore only known to the operator and is stored both in the operator's database and in the SIM card that the latter has provided to the subscriber.
  • the algorithm 111 therefore produces data 102, called SRES, which the mobile equipment sends back to the network.
  • SRES data 102
  • the latter calculates for its part, from the data Ki and RAND and from the algorithm A3 which it knows, a value SRES '104.
  • the network receives information SRES 102, it compares in step 131 the values SRES 102 and SRES '104. If the values are compatible, the authentication is validated and the network authorizes communications in step 132. Otherwise, step 133, access to the network is rejected.
  • the invention provides a protection service against theft of mobile equipment containing a SIM card, this protection being offered by the network operator, for example GSM, with which the equipment mobile communicates.
  • GSM network operator
  • the first application consists in pairing the mobile equipment with the SIM card it contains.
  • GSM network the latter can not only prevent communications made using the mobile equipped with the original SIM card but also prohibit the use of the equipment with another SIM card. Consequently, the equipment will no longer be able to communicate on the GSM network.
  • the condition for the equipment to be protected is that it includes a device enabling it to receive a SIM card and to communicate with it.
  • any equipment such as a laptop equipped with a "Dongle" SIM card, which is not necessarily a communicating device.
  • this embodiment will first be described for equipment the purpose of which is to communicate with a GSM type network, such as mobile telephones.
  • the operator when notified of the theft of the mobile, sends a command by SMS or by any other means of communication, to deactivate , in the SIM card, the Ki coding key.
  • a backup SIM card can be provided, provided to the user when subscribing and enabling the mobile equipment and / or operator intervention to be unlocked.
  • the conditions for a mobile equipment to be protected by this second application of the invention are, in addition to the conditions necessary for the first application, the fact that the equipment includes a device enabling it to communicate with the GSM type network for receive the command to deactivate the Ki key.
  • the equipment being paired with the SIM card, at each start-up, the equipment checks the SIM card contained and if it is no longer the same as during the previous operation, the equipment interrupts the start-up.
  • the method therefore includes the step of authenticating the SIM card present in the equipment.
  • the protection requires a subscription from an operator who sends an activation command message to the equipment, for example an SMS or MMS command message. Once the equipment is activated, the method includes a step of restarting the equipment.
  • Protection can be deactivated by request from the operator, who sends a command message, for example of the SMS or MMS type, to the equipment, similar to activation. A restart is also necessary to validate the deactivation of the protection.
  • a second SIM card is given to the user.
  • This second SIM card which will hereinafter be called the SIM card *, makes it possible, in the case of the second application of the invention, to unlock the mobile equipment when the user has declared, for example by mistake, his equipment stolen and that the latter is therefore unusable with the previous SIM card.
  • the invention consists in temporarily pairing (between the start and the end of subscription to the service) mobile equipment with the SIM card, subscription support for any subscriber to a cellular network.
  • a combined identity is created which uniquely represents the mobile equipment / SIM card pair.
  • the combined identity uses the IMEI code of the equipment and the Ki coding key of the SIM card.
  • LOCK ME represents the combined Equipment / SIM identity.
  • LOCK * represents the combined Equipment / SIM * identity.
  • SIM LOCK represents the status of the SIM card vis-à-vis the protection service, ie whether it is active or inactive. This information is stored in a write-protected file of the SIM card via an access key known to the operator.
  • the locks are used as follows:
  • the "SIM LOCK” is at any value, for example NULL, when the service is inactive and is equal to the IMEI code of the terminal when the service is active.
  • the "LOCK ME” is placed at an initial value (Vl ⁇ when the service is inactive. This initial value can be common to all the terminals of the same series and of the same model, or particular to each terminal using, for example, the terminal IMEI code.
  • the value of "ME LOCK” is equal to an SRES value (Ki, IMEI) obtained by coding the terminal's IMEI according to the A3 algorithm and using the coding key Ki of the SIM card. We re-use the authentication process explained previously with reference to figure 1.
  • step 205 the equipment checks whether the value of “LOCK ME” is at the initial value VI and if this is the case, launches a function 206 “Read LOCK SIM” (reading SIM lock) which will read the value of the "SIM LOCK”. This value is returned to the device in step 207. Finally, the device compares the value of this lock with the IMEI of the device in step 208. If these values do not match, startup is authorized in step 209 because the mobile is not protected.
  • FIG. 3 illustrates the operation corresponding to the user's subscription to the protection service.
  • FIG. 3 illustrates the first start-up following this subscription.
  • the Run GSM algo function is launched, corresponding to steps 201 to 204. Then, since no parameter influencing these steps is modified, steps 205 to 208 are identical to unprotected startup.
  • step 208 is different since the value of the "SIM LOCK" is this time equal to the IMEI.
  • the equipment stores in step 401 the value SRES (Ki, EBMT) which was temporarily stored in the “LOCK ME”, then authorizes start-up in step 402.
  • the equipment is then protected.
  • Figure 5 illustrates a protected start when the SIM card inserted actually corresponds to the user's SIM card.
  • Steps 201 to 205 correspond to those described above.
  • the outcome of step 205 is modified because the value of “LOCK ME” is no longer equal to the initial value, but to the value SRES (Ki, IMEI).
  • step 501 The equipment verifies this condition in step 501, then launches the "Read SIM LOCK" function 206 to find out the value of the lock and verify, in step 502, that this value is indeed equal to the IMEI of the equipment.
  • the start-up is authorized in step 503, the EMEI / Ki pair being authenticated.
  • Figure 6 illustrates a start-up test when the SIM card is fraudulent.
  • the memory 211 of the SIM card 210 includes an encoding key Ki 'different from Ki, and any value "SIM LOCK". Steps 201 to 205 are the same as previously described.
  • step 501 the temporarily stored value of the SRES (Ki ′, IMEI) obtained by the “Run GSM algo” function is compared with the value SRES (Ki, IMEI) stored in the “LOCK ME”.
  • SRES Ki ′, IMEI
  • step 601 the value of the SRES (Ki ′, IMEI) does not correspond to the value stored in the "LOCK ME" or "LOCK *" memory.
  • the start-up is interrupted in step 602 because the SIM card is not authenticated as being the original card or the SIM card * (backup card).
  • Figure 7 illustrates the unsubscribe procedure.
  • step 703 illustrates the next start after this suspension of protection.
  • Steps 201 to 206, 501 and 502 are identical to those described with FIG. 5. Only the outcome of step 502 is modified since the value of the "SIM LOCK" is modified and no longer corresponds to the IMEI. The process then continues with step 801 where the value of "LOCK ME" is reset to the initial value VI.
  • FIG. 10 represents an embodiment of a variant which makes it possible to block the terminal following three successive attempts of fraudulent use.
  • TENTATINE a variable named "TENTATINE”.
  • the variable “TE ⁇ TATrV ⁇ ” is incremented in step 1001.
  • the value of this variable “ATTEMPT” is tested in step 1002. If this variable has reached the value 3, the mobile equipment is blocked in step 1004 otherwise the start is simply stopped in step 1003.
  • two additional steps appear at the start of the diagram.
  • step 1005 the value of the variable “ATTEMPT” is tested. If the variable has reached the value 3, the equipment is blocked. Otherwise the start-up procedure is carried out normally.
  • LOCK ME the meaning of the contents of the memories "LOCK ME" and "LOCK SIM”:
  • the emergency SIM * card allows the terminal to be started by removing the protection associated with the initial SIM card.
  • the operator having therefore deactivated the ⁇ MSI / Ki pair of the first SIM card, it is possible to start the mobile equipment to insert a new SIM card into it and protect the mobile again with this new SIM card.
  • this function can allow a user with several subscriptions to be able to remove the protection quickly, without having to contact the operator, to change the SIM card of the mobile. It is therefore expected that the SIM card * can, at least, execute the "Run GSM algo" function on demand. It also has its own Ki * coding key. In practice, it is planned to issue only generic SIM * cards to the operator's distribution network.
  • a technician from the distribution network initializes the "LOCK *" from the SIM card *.
  • This initialization consists in storing the value SRES (Ki *, IMEI) obtained by coding according to the algorithm A3 the IMEI of the equipment using the coding key Ki *.
  • SRES Ki *, IMEI
  • steps 201 to 205, 501 and 601, common in FIG. 6, are carried out.
  • the outcome of test 601 is different since the value provided by the "Run GSM algo" function is SRES (Ki *, IMEI) which is equal to the value stored in "LOCK *".
  • the SIM card * is authenticated and the “LOCK ME” is reset in step 801 before the equipment continues to start up in step 802.
  • the equipment is then ready to be secured according to the invention with n any new SIM card.
  • the invention provides access control to private areas or equipment.
  • the mobile equipment 212 (FIG. 12) interfaces between the object and the SIM card. If the equipment is stolen, simply block its operation using the method described above (sending an SMS deactivating the Ki of the SIM 210 included in the mobile equipment) to prevent the thief or fraudster from accessing to all objects accessible with mobile equipment including the SIM card.
  • the object 1201 is, for example, a portable computer which only works after authentication of the SIM card contained in the mobile equipment communicating with the computer.
  • the object is a device, apparatus or place to which we wish to limit access by SIM card authentication playing the role of key. It is therefore expected that the object and the mobile equipment containing the SIM card will be equipped with radio or optical communication means enabling them to establish a dialogue as soon as proximity conditions allow. These means of communication are, for example, Bluetooth, RFTX) or WiFi standards IEEE.802.llg, IEEE.802.lla, IEEE.802.llb or WiMax IEEE.802.16.
  • the object comprises minimum computer means, such as a memory and a microprocessor allowing it to implement the method described above. As soon as the object / equipment link is established, the object can trigger the authentication process.
  • the authentication process is identical to that described above, in which the mobile equipment no longer has any role except as an interface between the object and the SIM card, and all of the actions previously carried out by the equipment. here are produced by the object 1201.
  • the SIM card 210 and its memory 211 are shown, as well as the mobile equipment 212, the object 1201 and its memory 1202.
  • the object 1201 therefore behaves like mobile equipment in the first embodiment.
  • the object executes the "Run GSM algo" function by sending, as RAND value, its own identifier, Objet_Id (1203). in step 1204,1a SIM card then calculates the corresponding SRES and returns (step 1205) this value to the object.
  • the toll station or the access station contains a database with the SRES values (Ki, object_ID) corresponding to the various authorized SIM cards.
  • the method according to the invention can also be used to authenticate programs or applications, for example of the JAVA type, stored in a mobile phone or more generally, in equipment with a SIM card.
  • software for example a game, is protected by an electronic signature calculated at the time of the act of purchase of the user.
  • the signature is, in one embodiment, calculated from the JAVA mobile terminal accessing a WAP or EviODE server.
  • the electronic signature is then associated with the executable and / or interpretable code of the software for which a user license has been acquired.
  • Mode 1 All software is protected by a signature representing the user.
  • the RAND variable used to calculate the SRES signature may be a single parameter, common to all users of an operator, or a value characteristic of a group, for example a range of telephone numbers) or even a unique attribute of the user such as the subscriber's telephone number (MISDN).
  • MISDN subscriber's telephone number
  • PARAM subscriber's telephone number
  • software can run on any JAVA terminal equipped with the SIM card of the user concerned.
  • Mode 2 Each software is protected by a unique signature per game and per user calculated from a game identifier, called IDAPPL (application identifier).
  • IDAPPL application identifier
  • Mode 1 the game can run in any JAVA terminal equipped with the SIM card of the user concerned.
  • Mode 3 A game is protected by a signature calculated from data identifying a mobile terminal, for example the IMEI defined in the GSM standard and implemented by the manufacturers of mobile terminals. In mode 3, the game can only be run from a single JAVA terminal equipped with the user's SIM card.
  • Mode 4 The signature is calculated from IDAPPL characterizing a game and from data identifying a JAVA mobile terminal, for example its IMEI. It is the most restrictive and therefore the safest mode. As in mode 3, the game can only be run on a JAVA terminal equipped with the user's SIM card.
  • the method according to the invention is used to pair, depending on the Mode chosen, the SIM card with:
  • the method according to the invention can be used to protect the copyrights linked to the applications stored in equipment with a SIM card.
  • use is made of: a) at least the identity of the user using PARAM as input data for RAND (the resulting SRES is unique for each user because it depends on the secret key Ki characterizing a particular user ), or b) an application identity (IDAPPL), or c) the identity of the JAVA mobile terminal (EMEI), or else d) an association of the IMEI and the identity of the relevant JDAPL application.
  • the electronic signature of the purchased software is unique for each user at least; in addition it is unique to the user-mobile terminal couple in the cases c) and d).
  • the signature corresponds to the SRES which is directly dependent on the secret key Ki specific to each user.
  • the SRES function is calculated from the algorithm A3 for authentication of the key Ki of the SIM card with a RAND obtained from the identifier of the application. combined with the IMEI of the mobile phone and IDAPPL. This calculation can be done:
  • FIG. 13 illustrates the two methods.
  • the mobile team T provided with a SIM card addresses to a server S of a game publisher, during a step 0, a product selection request at the same time as its IMEI code.
  • the server S sends an identity request request combining an IMEI code and the IDAPPL code of the game in question to a server SERV.
  • the server SERV addresses to the mobile equipment T, in a step 2, an identity tool or RAND.
  • step 3 the set of mobile equipment T and SIM card determines an SRES value using the RUN GSM algorithm, after which, in step 4, the resulting SRES identity is transmitted to the SERV server. and this resulting identity SRES is transmitted, in step 5, to the server S.
  • the server S in step 6, transmits the product (game software) with the resulting identity to the mobile equipment T.
  • the value SRES is calculated each time the game is used.
  • the mobile phone T sends a game request to the server SI with its IMEI code.
  • step 1 also analogous to step 1 of FIG.
  • the server SI sends an identity request with the IMEI code of the mobile T and the IDAPPL code of the required game.
  • the RUN GSM algorithm delivering the SRES code is not implemented in the mobile equipment but in the core of the CR network. This resulting identity is then supplied from the heart of the network to the SERV server and from this latter server, in step 3, to the server S of the game editor. Finally, the server S provides in step 4 the game required with the resulting identity calculated in the core of the CR network. Each time the application is activated, it executes the control mechanism.
  • the process is then carried out in two stages: 1- Obtaining an SRES from a RAND only based on the MISDN or another identifier of the subscriber, therefore without the identifier of the application or of the physical terminal. The resulting SRES is stored in the SERV server. 2- At each application request from the client considered, the SERV server then combines the identifier of the requested application with the SRES of the requesting subscriber.
  • each activation the application performs a GSM run from the MISDN (or Fidentifier of the chosen subscriber), then calculates the combined SRES from the identifier of the application and finally, compare the result with the saved reference.
  • MISDN or Fidentifier of the chosen subscriber

Abstract

The invention relates to a method of protecting an element such as an object, a piece of equipment or a program. The inventive method comprises the following steps consisting in: using an SIM card device (210); combining a code with a secret key (K) of the SIM card, said combination using a determined algorithm (202) of the type that is used for authentication of a mobile device (210) containing a SIM card in a mobile telephone network; saving the combined identity (SRES) thus created; and, in order to access the element thus protected, using the determined algorithm in order to calculate the combined identity of the SIM card and the code, access only being authorised if the result of the calculation provides a combined identity that is compatible with the saved combined identity.

Description

Description procédé et dispositif de protection d'équipement, d'objet ou d'un programme faisant appel à un équipement à carte sim L'invention est relative à un procédé et un dispositif de protection d'équipement, d'objet ou d'un programme faisant appel à un équipement à carte SIM. La protection contre le vol ou le piratage d'éléments de toutes sortes tels que des lieux, des objets mobiles, des programmes ( logiciels) ou des contenus numériques (par exemple des fichiers multimédia) constitue un problème majeur que l'on cherche habituellement à résoudre de façon sûre. Mais les solutions connues sont en général onéreuses ou peu sûres. Par exemple, la petite taille des équipements mobiles, tels que les téléphones cellulaires (autrement appelés téléphones mobiles ou portables), les PDA (Personnal Digital Assistants : organiseurs personnels), les ordinateurs portables ou appareils hybrides PDA/téléphones cellulaires, en font des produits faciles à dérober. La haute technicité de ces produits a pour conséquence que ces produits sont souvent coûteux et donc d'autant plus attractifs pour les voleurs. C'est pourquoi, il est nécessaire de développer des systèmes de protection contre le vol adaptés à ce type d'équipements. Une des applications les plus importantes est la protection de logiciels payants, par exemple le téléchargement de jeux sur mobile de manière non contrôlée par l'éditeur . Les mobiles devenant de plus en plus puissants et permettant l'offre de jeux de plus en plus sophistiquée (notamment depuis l'avènement des JAVAPHONES), la protection de ces programmes contre des utilisations frauduleuses devient un enjeu économique essentiel. Les solutions connues au problème de la sécurité des équipements mobiles sont relativement limitées. Dans le cas des téléphones mobiles du réseau GSM, les systèmes actuels anti-vols consistent principalement à faire bloquer la carte SIM par l'opérateur pour empêcher le mobile de communiquer lorsque ce dernier a été déclaré volé. En effet, lorsqu'un équipement mobile souhaite accéder au réseau GSM, un procédé d'authentification est utilisé pour permettre à l'opérateur du réseau de reconnaître l'utilisateur désirant accéder au réseau et lui permettant ainsi de gérer notamment les temps de communication. Le blocage est donc réalisé en refusant l'accès au réseau à un mobile contenant la carte SIM déclarée volée. Ce procédé d'authentification n'empêche pas l'utilisation de l'équipement mobile avec une autre carte SIM. Par ailleurs, les données internes, telles que le carnet d'adresses, restent accessibles. Or ces données peuvent être des données sensibles. La présente invention fournit un moyen simple de protection d'éléments tels que des équipements, des objets, des contenus numériques ou des programmes. Elle fait appel à un équipement fonctionnant à l'aide d'une carte SIM et s'appuie sur l'algorithme connu d'authentification de la carte lorsqu'elle est utilisée pour la connexion à un réseau de télécommunication. Elle consiste à combiner un code, tel que l'identifiant de l'élément à protéger, avec une clé secrète de la carte SIM, cette combinaison étant effectuée en faisant appel à un algorithme d'authentification de la carte SIM, la valeur combinée qui est fournie par la carte SIM étant une combinaison d'une clé de cette carte SIM avec un code, notamment représentant l'identité de l'élément à protéger. Dans le cas où l'élément à protéger est un équipement mobile, la valeur utilisée par l'algorithme d'authentification est de préférence le code IMEI de cet équipement (International Mobile Equipment Identifier). Dans le cas où l'élément à protéger est un programme sur mobile (un jeu, par exemple), la valeur utilisée peut être une combinaison de l'identité de l'application et du code IMEI. De façon générale, il est préférable d'utiliser avec l'algorithme connu d'authentification le code d'identification de l'élément à protéger. L'invention concerne ainsi un procédé de protection d'un élément tel qu'un objet, un équipement ou un programme comprenant les étapes suivantes : - on fait appel à un équipement à carte SIM, - on combine un code avec la clé secrète de la carte SIM, cette combinaison utilisant un algorithme déterminé du type de celui utilisé pour Fauthentification, dans un réseau de téléphonie mobile, d'un équipement mobile contenant une carte SIM, - on mémorise l'identité combinée ainsi créée, et - pour accéder à l'élément ainsi protégé, on calcule à l'aide de l'algorithme déterminé l'identité combinée de la carte SIM et du code, l'accès n'étant autorisé que si le résultat du calcul fournit une identité combinée compatible avec l'identité combinée mémorisée. De préférence, le code représente l'identité de l'élément à protéger. L'identité combinée est, par exemple, mémorisée dans une mémoire inaccessible à l'utilisateur et liée à l'élément à protéger. Selon une réalisation, l'élément à protéger est un équipement mobile de télécommunication, l'identité utilisée pour cet équipement étant son code IMEI. En variante, l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, l'identité utilisée pour cet élément étant une combinaison entre l'identité du programme JAVA et le code IMEI de l'équipement de télécommunication. Selon une réalisation, l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code étant choisi dans le groupe comportant un paramètre commun à tous les usagers d'un opérateur, une valeur caractéristique d'un groupe et un attribut unique de l'usager. Selon une réalisation, l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code représentant le programme ou application. En variante, l'élément à protéger est choisi dans le groupe comportant : un dispositif de paiement, un dispositif d'accès à un lieu ou véhicule, un ordinateur ou analogue et un assistant numérique. Selon une réalisation, on mémorise dans la carte SIM, de façon inaccessible à un utilisateur, un code ayant une valeur déterminée lorsque l'élément est protégé. Cette valeur déterminée est, par exemple, l'identité de l'élément associé. Selon une réalisation, l'équipement doté de la carte SIM est connectable à un réseau de télécommunication et l'activation de la fonction de protection et sa désactivation sont obtenues par téléchargement d'un message dans la carte SIM, par exemple, par message SMS, MMS ou analogue. Selon un mode de réalisation, l'élément à protéger étant un objet distinct de l'équipement à carte SIM, l'équipement et l'objet sont en communication par une liaison sans fil du type radio ou optique. L'algorithme d'authentification est de préférence du type de celui utilisé dans le réseau GSM. Le procédé selon l'invention présente de nombreux avantages. En particulier, il est indépendant du réseau. Il n'impose aucune modification de ce dernier et ne nécessite donc pas d'investissement d'infrastructure de la part de l'opérateur. Dans certains cas, le procédé nécessite, pour sa mise en oeuvre, deux logiciels embarqués, l'un s'exécutant sur le processeur de l'élément à protéger, l'autre s' exécutant sur la carte mémoire de type SIM. La carte SIM ne nécessite pas d'adaptation logicielle, le procédé fonctionnant avec les cartes SIM disponibles sur le marché. Seul un additif logiciel est, pour certaines applications, nécessaire pour l'élément à protéger. Mais le procédé selon l'invention étant d'une grande simplicité à mettre en oeuvre, cet additif logiciel ne nécessite que peu de ressources matérielles, c'est-à-dire peu de capacité de mémoire et peu de capacité de calcul. Le procédé selon l'invention présente l'avantage de s'appuyer sur des mécanismes de sécurité éprouvés dans les réseaux cellulaires. Enfin, la protection ne nécessite pas de code secret en supplément de ceux habituellement utilisés pour faire fonctionner les équipements mobiles et/ou éléments à protéger. D'autres caractéristiques et avantages de l'invention apparaîtront avec la description de certains de ses modes de réalisation, cette description étant effectuée en se référant aux figures ci-annexées sur lesquelles : la figure 1 est un diagramme illustrant un procédé connu utilisé pour authentifier la carte SIM contenue dans un équipement mobile et permettre l'accès au réseau, la figure 2 est un diagramme illustrant le démarrage d'un équipement lorsqu'un service de protection selon l'invention est inactif, la figure 3 est un diagramme illustrant l'abonnement au service de protection selon l'invention, la figure 4 est un diagramme illustrant le premier démarrage de l'équipement suivant l'abonnement au service selon l'invention, la figure 5 est un diagramme illustrant un démarrage lorsque l'équipement est protégé par le procédé selon l'invention et que la carte SIM introduite est une carte autorisée, la figure 6 est un diagramme illustrant un démarrage lorsque l'équipement est protégé par le procédé selon l'invention et que la carte SIM introduite est frauduleuse, la figure 7 est un diagramme illustrant le désabonnement au service selon l'invention, la figure 8 est un diagramme illustrant le premier démarrage suivant le désabonnement au service selon l'invention, la figure 9 est un diagramme synthétisant les étapes des différentes possibilités de démarrage de l' équipement mobile selon l'invention, la figure 10 est un diagramme analogue à celui de la figure 9 complété d'une variante permettant de bloquer le terminal au bout de trois tentatives successives d'utilisation frauduleuse du terminal, la figure 11 est un diagramme illustrant un démarrage avec une carte auxiliaire (SIM*), la figure 12 illustre la communication entre un objet et la carte SIM, via l'équipement mobile, la figure 13 illustre un processus d'acquisition ou prise de licence d'utilisation d'un logiciel, et la figure 14 illustre un processus analogue à celui de la figure 13 pour une variante. On décrira tout d'abord le procédé connu d'authentification, sur un réseau GSM, d'un équipement mobile contenant une carte SIM. Lors de son abonnement auprès d'un opérateur, chaque client reçoit pour lui permettre l'accès au réseau une carte SIM fournie par l'opérateur. Cette carte SIM contient, en particulier, un identifiant universel, appelé IMSI (International Mobile Subscriber Identity : identité internationale de l'abonné mobile) et une clé confidentielle appelée Ki. Le processus d'authentification s'effectue à chaque démarrage du terminal mobile et lorsque ce dernier se reconnecte au réseau. Le processus d'authentification est illustré en se référant à la figure 1 sur laquelle on a représenté, d'une part, le réseau GSM 130 comprenant une base de données 135 de l'opérateur et, d'autre part, l'équipement mobile (ME : Mobile Equipment) 120 et la carte SIM 110 comprenant une mémoire 115. L'équipement mobile 120 constitue, dans ce cas, seulement une interface entre le réseau 130 et la carte SIM 110. Le processus d'authentification est basé sur un procédé de codage classique comprenant un algorithme, une clé publique et une clé privée. U est initié par le réseau qui lance la fonction « Run GSM algo » qui envoie à la carte SIM 110 une information 101 nommée RAND et constituant la clé publique du système. La carte SIM réalise alors la codage de cette information en utilisant un algorithme 111 nommé A3. Cet algorithme utilise un paramètre qui est la donnée 103 nommée Ki, clé privée du système. Cette clé privée n'est donc connue que de l'opérateur et est stockée à la fois dans la base de données de l'opérateur et dans la carte SIM que ce dernier a fourni à l'abonné. L'algorithme 111 produit donc une donnée 102, nommée SRES, que l'équipement mobile renvoie au réseau. Ce dernier calcule de son côté, à partir des données Ki et RAND et de l'algorithme A3 qu'il connaît, une valeur SRES' 104. Lorsque le réseau reçoit information SRES 102, il compare à l'étape 131 les valeurs SRES 102 et SRES' 104. Si les valeurs sont compatibles, l'authentification est validée et le réseau autorise les communications à l'étape 132. Dans le cas contraire, étape 133, l'accès au réseau est rejeté. Selon un premier mode de réalisation, l'invention fournit un service de protection contre le vol d'un équipement mobile contenant une carte SIM, cette protection étant proposée par l'opérateur du réseau, par exemple GSM, avec lequel l'équi-pement mobile communique. Dans ce mode de réalisation, on prévoit deux applications de complexités différentes. La première application consiste à appairer l'équipement mobile avec la carte SIM qu'il contient. Ainsi, si l'équipement est volé et que l'utilisateur déclare le vol de cet équipement à l'opérateur. du réseau GSM, ce dernier pourra non seulement empêcher les communications passées à l'aide du mobile équipé de la carte SIM d'origine mais aussi interdire l'utilisation de l'équipement avec une autre carte SIM. Par conséquent, l'équipement ne sera plus capable de communiquer sur le réseau GSM. Par contre, il reste possible de démarrer l'équipement mobile et de le faire fonctionner « hors ligne ». c'est-à-dire qu'il est toujours possible d'avoir accès aux fonctions et données internes. La condition pour que l'équipement soit protégé est qu'il comporte un dispositif lui permettant d'accueillir une carte SIM et de communiquer avec cette dernière. Ainsi, il est possible de protéger tout équipement comme un ordinateur portable équipé d'un « Dongle » carte SIM, qui n' est pas nécessairement un équipement communiquant. Cependant, on décrira ce mode de réalisation tout d'abord pour les équipements dont le but est de communiquer avec un réseau de type GSM, comme les téléphones mobiles. Dans la seconde application de l'invention, plus spécifique aux équipements connectables à un réseau, on prévoit que l'opérateur, lorsqu'il est averti du vol du mobile, envoie une commande par SMS ou par tout autre moyen de communication, pour désactiver, dans la carte SIM, la clé de codage Ki. De cette façon, dès l'arrêt suivant du mobile, celui-ci est définitivement bloqué car tout démarrage est interrompu grâce à Fappairage, conforme à l'invention, de l'équipement avec la carte SIM contenant alors une clé Ki désactivée. Pour pouvoir redémarrer l'équipement mobile, on peut prévoir une carte SIM de secours, fournie à l'utilisateur lors de l'abonnement et permettant de débloquer 1* équipement mobile et/ou l'intervention de l'opérateur. Les conditions pour qu'un équipement mobile soit protégé par cette seconde application de l'invention sont, en plus des conditions nécessaires à la première application, le fait que l'équipement comporte un dispositif lui permettant de communiquer avec le réseau de type GSM pour recevoir la commande de désactivation de la clé Ki. Cette application offre donc une protection améliorée de tout équipement puisqu'elle permet de bloquer le démarrage d'un équipement volé, le rendant ainsi inutilisable tant pour la connexion au réseau que pour l'accès aux données internes à cet équipement. L'équipement étant appaixé avec la carte SIM, à chaque démarrage, l'équipement contrôle la carte SIM contenue et si celle-ci n'est plus la même que lors du fonc-r tionnement précédent, l'équipement interrompt le démarrage. Le procédé comprend donc l'étape d'authentifier la carte SIM présente dans l'équipement. Selon une réalisation, la protection nécessite un abonnement auprès d'un opérateur qui envoie un message de commande d'activation à l'équipement, par exemple un message de commande SMS ou MMS. Une fois l'équipement activé, le procédé comporte une étape de redémarrage de l'équipement. La protection peut être désactivée par requête auprès de l'opérateur qui envoie, de façon similaire à l'activation, un message de commande, par exemple de type SMS ou MMS à l'équipement. Un redémarrage est aussi nécessaire pour valider la désactivation de la protection. De plus, selon un mode de réalisation comme indiqué ci-dessus, on prévoit que, lors de l'abonnement, une seconde carte SIM soit remise à l'utilisateur. Cette seconde carte SIM, qu'on appellera par la suite carte SIM*, permet, dans le cas de la seconde application de l'invention, de débloquer l'équipement mobile lorsque l'utilisateur a déclaré, par exemple par erreur, son équipement volé et que ce dernier est donc inutilisable avec la précédente carte SIM. Ainsi, l'invention consiste à appairer temporairement (entre le début et la fin de l'abonnement au service) un équipement mobile avec la carte SIM, support d'abonnement de tout abonné à un réseau cellulaire. A cet effet, on crée une identité combinée qui représente de façon unique le couple équipement mobile/carte SIM. Dans l'exemple, l'identité combinée fait appel au code IMEI de l'équipement et à la clé de codage Ki de la carte SIM. Une fois cette identité combinée créée, elle est stockée dans une mémoire profonde de l'équipement, c'est-à-dire dans une mémoire uniquement accessible par le noyau logiciel du terminal mobile mais non par un logiciel tiers ou via un quelconque dialogue Homme-Machine de l'équipement comme un outil de « Débug ». Pour réaliser ce procédé, on prévoit trois verrous ou espaces mémoires dédiés : deux espaces dans l'équipement, nommés par la suite « VERROU ME » et « VERROU* », ainsi qu'un espace mémoire au sein de la carte SIM, nommé « VERROU SIM ». Le contenu de « VERROU ME » représente l'identité combinée Equipement/SIM. Le contenu de « VERROU* » représente l'identité combinée Equipement/SIM*. Le contenu de « VERROU SIM » représente le statut de la carte SIM vis-à-vis du service de protection, c'est-à-dire s'il est actif ou inactif. Cette information est stockée dans un fichier protégé en écriture de la carte SIM via une clé d'accès connue de l'opérateur. L'utilisation des verrous s'effectue de la façon suivante : Le « VERROU SIM » est à une valeur quelconque, par exemple NUL, lorsque le service est inactif et est égal au code IMEI du terminal lorsque le service est actif. Le « VERROU ME » est placé à une valeur initiale (Vl^lorsque le service est inactif. Cette valeur initiale peut être commune à tous les terminaux d'une même série et d'un même modèle, ou particulière à chaque terminal en utilisant, par exemple, le code IMEI du terminal. Lorsque le service est actif, la valeur du « VERROU ME » est égale à une valeur SRES(Ki,IMEI) obtenue en codant l'IMEI du terminal selon l'algorithme A3 et en utilisant la clé de codage Ki de la carte SIM. On réutilise ainsi le processus d'authentification explicité précédemment en référence à la figure 1. L'utilisation du « VERROU* » sera explicitée plus loin. On va maintenant décrire avec la figure 2, le démarrage du mobile lorsque le service est inactif. Sur cette figure, on a représenté la carte SIM 210 et la mémoire associée 211, ainsi que l'équipement mobile 212 et la mémoire associée 213. Au démarrage, on lance la fonction connue « Run GSM algo », utilisée lors de l'authentification du mobile auprès du réseau. L'équipement envoie alors une information RAND 201 à laquelle il confère la valeur de son code IMEI. La carte SIM code alors cet IMEI selon l'algorithme A3 en utilisant sa clé de codage Ki à l'étape 202. La donnée obtenue, nommée SRES(Ki, IMEI), est renvoyée à l'équipement à l'étape 203 et est stockée en mémoire à l'étape 204. Cet ensemble d'étapes, cor- respondant au « Run GSM algo », est réalisé à chaque démarrage. Ensuite, à l'étape 205, l'équipement vérifie si la valeur du « VERROU ME » est à la valeur initiale VI et si c'est le cas, lance une fonction 206 « Read VERROU SIM» (lecture verrou SIM) qui va lire la valeur du « VERROU SIM ». Cette valeur est renvoyée à l'équipement à l'étape 207. Enfin, l'équipement compare la valeur de ce verrou à l'IMEI de l'équipement à l'étape 208. Si ces valeurs ne correspondent pas, le démarrage est autorisé à l'étape 209 car le mobile n' est pas protégé. La figure 3 illustre l'opération correspondant à l'abonnement de l'utilisateur au service de protection. Lors de cet abonnement auprès de l'opérateur, ce dernier envoie une commande 301, par exemple de type SMS, à l'utilisateur. Cette commande contient la valeur du code IMEI et va modifier la valeur du « VERROU SIM » pour lui donner la valeur de cet IMEI à l'étape 302. Lorsque cette opération est effectuée, un message de validation 303 est envoyé de la carte SIM à l'équipement. Ce dernier affiche alors un message à l'utilisateur l'invitant à redémarrer son équipement, à l'étape 304, pour que la protection soit effective. La figure 4 illustre le premier démarrage suivant cet abonnement. Comme pour tout démarrage, la fonction Run GSM algo est lancée, correspondant aux étapes 201 à 204. Ensuite, puisqu'aucun paramètre n'influant sur ces étapes n'est modifié, les étapes 205 à 208 sont identiques au démarrage non protégé. Mais l'issue de l'étape 208 est différente puisque la valeur du « VERROU SIM » est cette fois égale à l'IMEI. L'équipement stocke à l'étape 401 la valeur SRES(Ki, EBMT) qui était stockée temporairement dans le « VERROU ME », puis autorise le démarrage à l'étape 402. L'équipement est alors protégé. La figure 5 illustre un démarrage protégé lorsque la carte SIM introduite correspond effectivement à la carte SIM de l'utilisateur. Les étapes 201 à 205 correspondent à celles décrites précédemment. L'issue de l'étape 205 est modifiée car la valeur du « VERROU ME » n'est plus égale à la valeur initiale, mais à la valeur SRES(Ki, IMEI). L'équipement vérifie cette condition à l'étape 501, puis lance la fonction « Read VERROU SIM » 206 pour connaître la valeur du verrou et vérifier, à l'étape 502, que cette valeur est bien égale à l'IMEI de l'équipement. Dans ce cas, le démarrage est autorisé à l'étape 503, le couple EMEI/Ki étant authentifié. La figure 6 illustre un essai de démarrage lorsque la carte SIM est frauduleuse. Ici la mémoire 211 de la carte SIM 210 comporte une clé de codage Ki' différent de Ki, et une valeur « VERROU SIM » quelconque. Les étapes 201 à 205 sont les mêmes que précédemment décrites. A l'étape 501, on compare la valeur stockée temporairement du SRES(Ki' , IMEI) obtenue par la fonction « Run GSM algo » à la valeur SRES(Ki, IMEI) stockée dans le « VERROU ME ». Ces deux valeurs étant différentes, on constate, à l'étape 601, que la valeur du SRES(Ki', IMEI) ne correspond pas à la valeur stockée dans la mémoire « VERROU ME » ou « VERROU* ». Ainsi, le démarrage est interrompu à l'étape 602 car la carte SIM n'est pas authentifiée comme étant la carte d'origine ou la carte SIM* (carte de secours). La figure 7 illustre la procédure de désabonnement. Lorsque l'utilisateur a signalé à l'opérateur son désir de se désabonner ou de suspendre temporairement la protection, l'opérateur, envoie un message de commande 701 pour que la valeur du « VERROU SIM » soit modifiée à une valeur quelconque, par exemple NUL. Puis un message de validation 702 de l'opération est envoyé de la carte SIM à l'équipement qui propose à l'utilisateur de redémarrer l'équipement à l'étape 703. La figure 8 illustre le démarrage suivant après cette suspension de protection. Les étapes 201 à 206, 501 et 502 sont identiques à celles décrites avec la figure 5. Seule l'issue de l'étape 502 est modifiée puisque la valeur du « VERROU SIM » est modifiée et ne correspond plus à l'IMEI. Le processus se poursuit alors avec l'étape 801 où la valeur du « VERROU ME » est réinitialisée à la valeur initiale VI. Puis le démarrage se poursuit normalement à l'étape 802. L'équipement n'est alors plus protégé. Toutes les étapes du procédé sont résumées sur la figure 9. La figure 10 représente une réalisation d'une variante qui permet de bloquer le terminal à la suite de trois tentatives successives d'utilisation frauduleuse. A cet effet, on ajoute plusieurs étapes ainsi qu'une variable nommée « TENTATINE ». A la suite de l'étape 601, au lieu de l'étape 602 de la figure 9, on incrémente la variable « TEΝTATrVΕ » à l'étape 1001. Puis, on teste la valeur de cette variable « TENTATIVE » à l'étape 1002. Si cette variable a atteint la valeur 3, l'équipement mobile est bloqué à l'étape 1004 sinon le démarrage est simplement arrêté à l'étape 1003. De plus, deux étapes supplémentaires apparaissent en début de diagramme. On teste, à l'étape 1005, la valeur de la variable « TENTATIVE ». Si la variable a atteint la valeur 3, l'équipement est bloqué. Sinon la procédure de démarrage s'effectue normalement. On peut résumer par un tableau la signification des contenus des mémoires « VERROU ME » et « VERROU SIM » :Description process and device for protecting equipment, object or program using sim card equipment The invention relates to a process and device for protecting equipment, object or a program using SIM card equipment. The protection against theft or piracy of elements of all kinds such as places, mobile objects, programs (software) or digital content (for example multimedia files) constitutes a major problem which one usually seeks to solve it safely. However, the known solutions are generally expensive or not very secure. For example, the small size of mobile equipment, such as cell phones (also called mobile or portable phones), PDA (Personal Digital Assistants: personal organizers), laptops or hybrid devices PDA / cell phones, make them products easy to steal. The high technicality of these products means that these products are often expensive and therefore all the more attractive to thieves. This is why it is necessary to develop theft protection systems adapted to this type of equipment. One of the most important applications is the protection of paid software, for example the downloading of games on mobile in a manner not controlled by the publisher. As mobiles become more and more powerful and allow the supply of increasingly sophisticated games (especially since the advent of JAVAPHONES), the protection of these programs against fraudulent use becomes an essential economic issue. The known solutions to the problem of the security of mobile equipment are relatively limited. In the case of mobile phones in the GSM network, current anti-theft systems mainly consist in having the SIM card blocked by the operator to prevent the mobile from communicating when the latter has been declared stolen. In fact, when a mobile device wishes to access the GSM network, an authentication process is used to allow the network operator to recognize the user wishing to access the network and thus allowing him to manage communication times in particular. The blocking is therefore achieved by refusing access to the network to a mobile containing the SIM card declared stolen. This authentication process does not prevent the use of mobile equipment with another SIM card. In addition, internal data, such as the address book, remains accessible. However, this data can be sensitive data. The present invention provides a simple means of protecting elements such as equipment, objects, digital content or programs. It uses equipment operating using a SIM card and relies on the known algorithm for authenticating the card when it is used for connection to a telecommunications network. It consists in combining a code, such as the identifier of the element to be protected, with a secret key of the SIM card, this combination being carried out using an authentication algorithm of the SIM card, the combined value which is provided by the SIM card being a combination of a key of this SIM card with a code, in particular representing the identity of the element to be protected. In the case where the element to be protected is mobile equipment, the value used by the authentication algorithm is preferably the IMEI code of this equipment (International Mobile Equipment Identifier). In the case where the element to be protected is a mobile program (a game, for example), the value used can be a combination of the identity of the application and the IMEI code. In general, it is preferable to use with the known authentication algorithm the identification code of the element to be protected. The invention thus relates to a method of protecting an element such as an object, an item of equipment or a program comprising the following steps: - use is made of equipment with a SIM card, - a code is combined with the secret key of the SIM card, this combination using a determined algorithm of the type used for authentication, in a mobile telephone network, of mobile equipment containing a SIM card, - the combined identity thus created is stored, and - to access the element thus protected, the combined identity of the SIM card and the code is calculated using the determined algorithm, access being authorized only if the result of the calculation provides a combined identity compatible with the memorized combined identity. Preferably, the code represents the identity of the element to be protected. The combined identity is, for example, stored in a memory inaccessible to the user and linked to the element to be protected. According to one embodiment, the element to be protected is mobile telecommunication equipment, the identity used for this equipment being its IMEI code. As a variant, the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the identity used for this element being a combination between the identity of the JAVA program and the IMEI code of telecommunications equipment. According to one embodiment, the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the code being chosen from the group comprising a parameter common to all users. of an operator, a characteristic value of a group and a unique attribute of the user. According to one embodiment, the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the code representing the program or application. As a variant, the element to be protected is chosen from the group comprising: a payment device, a device for accessing a place or vehicle, a computer or the like and a digital assistant. According to one embodiment, a code having a determined value when the element is protected is stored in the SIM card, inaccessible to a user. This determined value is, for example, the identity of the associated element. According to one embodiment, the equipment equipped with the SIM card is connectable to a telecommunications network and the activation of the protection function and its deactivation are obtained by downloading a message into the SIM card, for example, by SMS message , MMS or the like. According to one embodiment, the element to be protected being an object distinct from the SIM card equipment, the equipment and the object are in communication by a wireless link of the radio or optical type. The authentication algorithm is preferably of the type used in the GSM network. The method according to the invention has many advantages. In particular, it is independent of the network. It does not impose any modification of the latter and therefore does not require infrastructure investment on the part of the operator. In some cases, the method requires, for its implementation, two embedded software, one running on the processor of the element to be protected, the other running on the SIM type memory card. The SIM card does not require any software adaptation, the process working with the SIM cards available on the market. Only a software additive is necessary for certain applications for the element to be protected. However, since the method according to the invention is very simple to implement, this software additive requires only a few hardware resources, that is to say little memory capacity and little computation capacity. The method according to the invention has the advantage of relying on proven security mechanisms in cellular networks. Finally, protection does not require a secret code in addition to those usually used to operate mobile equipment and / or items to be protected. Other characteristics and advantages of the invention will appear with the description of some of its embodiments, this description being made with reference to to the appended figures in which: FIG. 1 is a diagram illustrating a known method used to authenticate the SIM card contained in mobile equipment and allow access to the network, FIG. 2 is a diagram illustrating the starting of an equipment when a protection service according to the invention is inactive, FIG. 3 is a diagram illustrating the subscription to the protection service according to the invention, FIG. 4 is a diagram illustrating the first start of the equipment following the subscription in service according to the invention, FIG. 5 is a diagram illustrating a start-up when the equipment is protected by the method according to the invention and that the SIM card inserted is an authorized card, FIG. 6 is a diagram illustrating a start-up when the equipment is protected by the method according to the invention and that the SIM card introduced is fraudulent, FIG. 7 is a diagram illustrating the unsubscription to the selo service n the invention, FIG. 8 is a diagram illustrating the first start-up following the unsubscription to the service according to the invention, FIG. 9 is a diagram summarizing the stages of the different start-up possibilities of the mobile equipment according to the invention, the FIG. 10 is a diagram similar to that of FIG. 9 supplemented with a variant making it possible to block the terminal after three successive attempts to fraudulently use the terminal, FIG. 11 is a diagram illustrating a start with an auxiliary card (SIM *), Figure 12 illustrates the communication between an object and the SIM card, via mobile equipment, Figure 13 illustrates a process of acquiring or taking license to use software, and Figure 14 illustrates a process similar to that of FIG. 13 for a variant. We will first describe the known method of authentication, on a GSM network, of mobile equipment containing a SIM card. When subscribing to an operator, each customer receives a SIM card provided by the operator to allow access to the network. This SIM card contains, in particular, a universal identifier, called IMSI (International Mobile Subscriber Identity) and a confidential key called Ki. The authentication process is performed each time the mobile terminal is started and when the latter reconnects to the network. The authentication process is illustrated with reference to FIG. 1 in which, on the one hand, the GSM network 130 comprising a database 135 of the operator and, on the other hand, the mobile equipment has been shown. (ME: Mobile Equipment) 120 and the SIM card 110 comprising a memory 115. The mobile equipment 120 constitutes, in this case, only an interface between the network 130 and the SIM card 110. The authentication process is based on a conventional coding method comprising an algorithm, a public key and a private key. U is initiated by the network which launches the “Run GSM algo” function which sends information 101 named RAND to the SIM card 110 constituting the public key of the system. The SIM card then performs the coding of this information using an algorithm 111 named A3. This algorithm uses a parameter which is the data 103 named Ki, private key of the system. This private key is therefore only known to the operator and is stored both in the operator's database and in the SIM card that the latter has provided to the subscriber. The algorithm 111 therefore produces data 102, called SRES, which the mobile equipment sends back to the network. The latter calculates for its part, from the data Ki and RAND and from the algorithm A3 which it knows, a value SRES '104. When the network receives information SRES 102, it compares in step 131 the values SRES 102 and SRES '104. If the values are compatible, the authentication is validated and the network authorizes communications in step 132. Otherwise, step 133, access to the network is rejected. According to a first embodiment, the invention provides a protection service against theft of mobile equipment containing a SIM card, this protection being offered by the network operator, for example GSM, with which the equipment mobile communicates. In this embodiment, two applications of different complexities are provided. The first application consists in pairing the mobile equipment with the SIM card it contains. Thus, if the equipment is stolen and the user declares the theft of this equipment to the operator. GSM network, the latter can not only prevent communications made using the mobile equipped with the original SIM card but also prohibit the use of the equipment with another SIM card. Consequently, the equipment will no longer be able to communicate on the GSM network. On the other hand, it is still possible to start the mobile equipment and make it work "offline". that is, it is always possible to have access to internal functions and data. The condition for the equipment to be protected is that it includes a device enabling it to receive a SIM card and to communicate with it. Thus, it is possible to protect any equipment such as a laptop equipped with a "Dongle" SIM card, which is not necessarily a communicating device. However, this embodiment will first be described for equipment the purpose of which is to communicate with a GSM type network, such as mobile telephones. In the second application of the invention, more specific to equipment connectable to a network, it is provided that the operator, when notified of the theft of the mobile, sends a command by SMS or by any other means of communication, to deactivate , in the SIM card, the Ki coding key. In this way, as of the next stop of the mobile, it is definitively blocked because any start-up is interrupted thanks to the pairing, in accordance with the invention, of the equipment with the SIM card then containing a deactivated key Ki. To be able to restart the mobile equipment, a backup SIM card can be provided, provided to the user when subscribing and enabling the mobile equipment and / or operator intervention to be unlocked. The conditions for a mobile equipment to be protected by this second application of the invention are, in addition to the conditions necessary for the first application, the fact that the equipment includes a device enabling it to communicate with the GSM type network for receive the command to deactivate the Ki key. This application therefore offers improved protection of all equipment since it makes it possible to block the start of stolen equipment, thus rendering it unusable both for connection to the network and for access to data internal to this equipment. The equipment being paired with the SIM card, at each start-up, the equipment checks the SIM card contained and if it is no longer the same as during the previous operation, the equipment interrupts the start-up. The method therefore includes the step of authenticating the SIM card present in the equipment. According to one embodiment, the protection requires a subscription from an operator who sends an activation command message to the equipment, for example an SMS or MMS command message. Once the equipment is activated, the method includes a step of restarting the equipment. Protection can be deactivated by request from the operator, who sends a command message, for example of the SMS or MMS type, to the equipment, similar to activation. A restart is also necessary to validate the deactivation of the protection. In addition, according to an embodiment as indicated above, it is provided that, during the subscription, a second SIM card is given to the user. This second SIM card, which will hereinafter be called the SIM card *, makes it possible, in the case of the second application of the invention, to unlock the mobile equipment when the user has declared, for example by mistake, his equipment stolen and that the latter is therefore unusable with the previous SIM card. Thus, the invention consists in temporarily pairing (between the start and the end of subscription to the service) mobile equipment with the SIM card, subscription support for any subscriber to a cellular network. To this end, a combined identity is created which uniquely represents the mobile equipment / SIM card pair. In the example, the combined identity uses the IMEI code of the equipment and the Ki coding key of the SIM card. Once this combined identity has been created, it is stored in a deep memory of the equipment, that is to say in a memory only accessible by the software kernel of the mobile terminal but not by third-party software or via any human dialog. -Machine equipment as a "Debug" tool. To carry out this process, three locks or dedicated memory spaces are provided: two spaces in the equipment, subsequently named “LOCK ME” and “LOCK *”, as well as a memory space within the SIM card, named “ SIM LOCK ”. The content of "LOCK ME" represents the combined Equipment / SIM identity. The content of "LOCK *" represents the combined Equipment / SIM * identity. The content of "SIM LOCK" represents the status of the SIM card vis-à-vis the protection service, ie whether it is active or inactive. This information is stored in a write-protected file of the SIM card via an access key known to the operator. The locks are used as follows: The "SIM LOCK" is at any value, for example NULL, when the service is inactive and is equal to the IMEI code of the terminal when the service is active. The "LOCK ME" is placed at an initial value (Vl ^ when the service is inactive. This initial value can be common to all the terminals of the same series and of the same model, or particular to each terminal using, for example, the terminal IMEI code. When the service is active, the value of "ME LOCK" is equal to an SRES value (Ki, IMEI) obtained by coding the terminal's IMEI according to the A3 algorithm and using the coding key Ki of the SIM card. We re-use the authentication process explained previously with reference to figure 1. The use of "LOCK *" will be explained below. We will now describe with figure 2, the start of the mobile when the service is inactive. In this figure, the SIM card 210 and the associated memory 211 are shown, as well as the mobile equipment 212 and the associated memory 213. At startup, the known function "Run GSM algo" is launched. ", Used during authentication Identification of the mobile with the network The equipment then sends RAND 201 information to which it confers the value of its IMEI code. The SIM card then codes this IMEI according to the A3 algorithm using its coding key Ki in step 202. The data obtained, called SRES (Ki, IMEI), is returned to the equipment in step 203 and is stored in memory in step 204. This set of steps, cor- corresponding to the “Run GSM algo”, is performed at each start. Then, in step 205, the equipment checks whether the value of “LOCK ME” is at the initial value VI and if this is the case, launches a function 206 “Read LOCK SIM” (reading SIM lock) which will read the value of the "SIM LOCK". This value is returned to the device in step 207. Finally, the device compares the value of this lock with the IMEI of the device in step 208. If these values do not match, startup is authorized in step 209 because the mobile is not protected. FIG. 3 illustrates the operation corresponding to the user's subscription to the protection service. When subscribing to the operator, the latter sends a command 301, for example of the SMS type, to the user. This command contains the value of the IMEI code and will modify the value of the "SIM LOCK" to give it the value of this IMEI in step 302. When this operation is performed, a validation message 303 is sent from the SIM card to equipment. The latter then displays a message to the user inviting him to restart his equipment, in step 304, so that the protection is effective. Figure 4 illustrates the first start-up following this subscription. As with any start-up, the Run GSM algo function is launched, corresponding to steps 201 to 204. Then, since no parameter influencing these steps is modified, steps 205 to 208 are identical to unprotected startup. But the outcome of step 208 is different since the value of the "SIM LOCK" is this time equal to the IMEI. The equipment stores in step 401 the value SRES (Ki, EBMT) which was temporarily stored in the “LOCK ME”, then authorizes start-up in step 402. The equipment is then protected. Figure 5 illustrates a protected start when the SIM card inserted actually corresponds to the user's SIM card. Steps 201 to 205 correspond to those described above. The outcome of step 205 is modified because the value of “LOCK ME” is no longer equal to the initial value, but to the value SRES (Ki, IMEI). The equipment verifies this condition in step 501, then launches the "Read SIM LOCK" function 206 to find out the value of the lock and verify, in step 502, that this value is indeed equal to the IMEI of the equipment. In this case, the start-up is authorized in step 503, the EMEI / Ki pair being authenticated. Figure 6 illustrates a start-up test when the SIM card is fraudulent. Here the memory 211 of the SIM card 210 includes an encoding key Ki 'different from Ki, and any value "SIM LOCK". Steps 201 to 205 are the same as previously described. In step 501, the temporarily stored value of the SRES (Ki ′, IMEI) obtained by the “Run GSM algo” function is compared with the value SRES (Ki, IMEI) stored in the “LOCK ME”. These two values being different, we note, in step 601, that the value of the SRES (Ki ′, IMEI) does not correspond to the value stored in the "LOCK ME" or "LOCK *" memory. Thus, the start-up is interrupted in step 602 because the SIM card is not authenticated as being the original card or the SIM card * (backup card). Figure 7 illustrates the unsubscribe procedure. When the user has signaled to the operator his desire to unsubscribe or to temporarily suspend protection, the operator sends a command message 701 so that the value of the "SIM LOCK" is changed to any value, for example NO. Then a validation message 702 of the operation is sent from the SIM card to the equipment which proposes to the user to restart the equipment in step 703. FIG. 8 illustrates the next start after this suspension of protection. Steps 201 to 206, 501 and 502 are identical to those described with FIG. 5. Only the outcome of step 502 is modified since the value of the "SIM LOCK" is modified and no longer corresponds to the IMEI. The process then continues with step 801 where the value of "LOCK ME" is reset to the initial value VI. Then the start-up continues normally in step 802. The equipment is then no longer protected. All the steps of the method are summarized in FIG. 9. FIG. 10 represents an embodiment of a variant which makes it possible to block the terminal following three successive attempts of fraudulent use. To this end, we add several steps as well as a variable named "TENTATINE". Following step 601, instead of step 602 in FIG. 9, the variable “TEΝTATrVΕ” is incremented in step 1001. Then, the value of this variable “ATTEMPT” is tested in step 1002. If this variable has reached the value 3, the mobile equipment is blocked in step 1004 otherwise the start is simply stopped in step 1003. In addition, two additional steps appear at the start of the diagram. In step 1005, the value of the variable “ATTEMPT” is tested. If the variable has reached the value 3, the equipment is blocked. Otherwise the start-up procedure is carried out normally. We can summarize by a table the meaning of the contents of the memories "LOCK ME" and "LOCK SIM":
Figure imgf000010_0001
La carte SIM* de secours permet de démarrer le terminal en retirant la protection associée à la carte SIM initiale. Ainsi, lorsque l'utilisateur a signalé par erreur que son mobile a été volé, l'opérateur ayant donc désactivé le couple ΣMSI/Ki de la première carte SIM, il est possible de démarrer l'équipement mobile pour y insérer une nouvelle carte SIM et protéger de nouveau le mobile avec cette nouvelle carte SIM. Par ailleurs, cette fonction peut permettre à un utilisateur possédant plusieurs abonnements, de pouvoir retirer la protection rapidement, sans devoir contacter l'opérateur, pour changer la carte SIM du mobile. On prévoit donc que la carte SIM* puisse, au moins, exécuter à la demande la fonction « Run GSM algo ». Elle dispose, par ailleurs, d'une clé de codage Ki* propre. En pratique, on prévoit de ne délivrer que des cartes SIM* génériques au réseau de distribution de l' opérateur. Ainsi lorsque l'utilisateur vient souscrire son abonnement, un technicien du réseau de distribution initialise le « VERROU* » à partir de la carte SIM*. Cette initialisation consiste à stocker la valeur SRES(Ki*, IMEI) obtenue en codant selon l'algorithme A3 l'IMEI de l'équipement en utilisant la clé de codage Ki*. De cette façon, au démarrage de l'équipement dans lequel a été insérée la carte SIM*, comme représenté sur la figure 11, les étapes 201 à 205, 501 et 601, commune à la figure 6, sont réalisées. L'issue du test 601 est différente puisque la valeur fournie par la fonction « Run GSM algo » est SRES(Ki*, IMEI) qui est égale à la valeur stockée dans le « VERROU* ». Ainsi, la carte SIM* est authentifiée et le « VERROU ME » est réinitialisé à l'étape 801 avant que l'équipement poursuive son démarrage à l'étape 802. L'équipement est alors prêt à être sécurisé selon l'invention avçc n'importe quelle nouvelle carte SIM. Selon un autre mode de réalisation, l'invention fournit un contrôle d'accès à des zones ou des équipements privatifs. Dans ce cas, l'équipement mobile 212 (figure 12) fait interface entre l'objet et la carte SIM. Si l'équipement est dérobé, il suffit de bloquer son fonctionnement en utilisant le procédé décrit ci-dessus (envoi d'un SMS désactivant le Ki de la SIM 210 incluse dans l'équipement mobile) pour empêcher le voleur ou fraudeur d'accéder à l'ensemble des objets accessibles avec l'équipement mobile comprenant la carte SIM. L'objet 1201 est, par exemple, un ordinateur portable qui ne fonctionne qu'après authentification de la carte SIM contenue dans l'équipement mobile communiquant avec l'ordinateur. U peut aussi s'agir d'une porte dont l'ouverture est commandée par F authentification de la carte SIM. De façon générale, l'objet est un dispositif, appareil ou lieu dont on souhaite limiter l'accès par une authentification de carte SIM jouant le rôle de clé. On prévoit donc que l'objet et l'équipement mobile contenant la carte SIM soient équipés de moyens de communication radio ou optique leur permettant d'établir un dialogue dès que les conditions de proximité le permettent. Ces moyens de communication sont, par exemple, les standards Bluetooth, RFTX) ou WiFi IEEE.802.llg, IEEE.802.lla, IEEE.802.llb ou WiMax IEEE.802.16. De plus, l'objet comprend des moyens informatiques minimum, telle qu'une mémoire et un microprocesseur lui permettant de mettre en oeuvre le procédé décrit ci-dessus. Dès que la liaison objet/ équipement est établie, l'objet peut déclencher le processus d'authentification. Le processus d'authentification est identique à celui décrit précédemment, dans lequel, l'équipement mobile n'a plus aucun rôle sauf d'interface entre l'objet et la carte SIM, et l'ensemble des actions précédemment réalisées par l'équipement mobile sont ici réalisées par l'objet 1201. Sur la figure 12, on a représenté la carte SIM 210 et sa mémoire 211 ainsi que l'équipement mobile 212, l'objet 1201 et sa mémoire 1202. L'objet 1201 se comporte donc comme l'équipement mobile dans le premier mode de réalisation. Pour authentifier la carte SIM contenue dans l'équipement mobile, l'objet exécute la fonction « Run GSM algo » en envoyant, comme valeur RAND, un identifiant propre, Objet_Id (1203). à l'étape 1204,1a carte SIM calcule alors le SRES correspondant et renvoie (étape 1205) cette valeur à l'objet. L'ensemble des autres opérations réalisées par l'invention pour activer, désactiver le service d'authentification, authentifier la carte SIM etc. sont identiques à la première réalisation et synthétisées sur la figure 9. Dans le mode de réalisation qu'on vient de décrire en relation avec la figure 12, on voit qu'il n'est pas indispensable que l'équipement ME communique avec un réseau de .télécommunication. H suffit qu'il communique avec l'objet. Dans.ce cas, le mobile et sa carte SIM constituent en quelque sorte une clé permettant l'accès à l'objet. En plus des applications décrites ci-dessus, cette fonction peut être utilisée aussi dans des domaines variés pour lesquels une authentification est nécessaire. On citera ainsi à titre d'exemples l'accès à un parking ou le paiement de péages ou de places de stationnement. Dans ce cas, la borne de péage ou la borne d'accès contient une base de données avec les valeurs SRES (Ki, objet_ID) correspondant aux diverses cartes SIM autorisées. Le procédé selon l'invention peut également être utilisé pour authentifier des programmes ou applications, par exemple de type JAVA, stockés dans un téléphone mobile ou de façon plus générale, dans un équipement à carte SIM. Dans cette réalisation, un logiciel, par exemple un jeu, est protégé par une signature électronique calculée au moment de l'acte d'achat de l'usager. La signature est, dans une réalisation, calculée depuis le terminal mobile JAVA accédant à un serveur WAP ou EviODE. La signature électronique est alors associée au code exécutable et/ou interprétable du logiciel dont une licence d'utilisation a été acquise. Quatre modes de protections peuvent être mis en oeuvre, chacun d'eux pouvant cor- respondre à un mode de commercialisation des logiciels : * Mode 1 : Tous les logiciels sont protégés par une signature représentant l'utilisateur. Dans ce mode la variable RAND servant à calculer la signature SRES peut-être un paramètre unique, commun à tous les usagers d'un opérateur, ou une valeur caractéristique d'un groupe, par exemple une tranche de numéros de téléphone) ou bien même un attribut unique de l'usager tel que le numéro de téléphone de l'abonné (MISDN). Cette variable est appelée ici PARAM. Dans ce mode un logiciel peut s'exécuter sur n'importe quel terminal JAVA équipé de la carte SIM de l'usager considéré. * Mode 2 : Chaque logiciel est protégé par une signature unique par jeu et par usager calculée à partir d'un identifiant du jeu, appelé IDAPPL (identifiant d'application). Comme dans le mode 1, le jeu peut s'exécuter dans tout terminal JAVA équipé de la carte SIM de l'usager considéré. * Mode 3 : Un jeu est protégé par une signature calculée à partir d'une donnée identifiant un teπninal mobile, par exemple le IMEI défini dans la norme GSM et mis en oeuvre par les constructeurs de terminaux mobiles. Dans le mode 3, le jeu ne peut s'exécuter qu'à partir d'un seul terminal JAVA équipé de la carte SIM de l'usager. * Mode 4 : La signature est calculée à partir de IDAPPL caractérisant un jeu et d'une donnée identifiant un terminal mobile JAVA, par exemple son IMEI. C'est le mode le plus contraignant donc le plus sûr. Comme pour le mode 3, le jeu ne peut s'exécuter que sur un terminal JAVA équipé de la carte SIM de l'usager. On utilise le procédé selon l'invention pour appairer, selon le Mode choisi, la carte SIM avec :
Figure imgf000010_0001
The emergency SIM * card allows the terminal to be started by removing the protection associated with the initial SIM card. Thus, when the user has mistakenly reported that his mobile has been stolen, the operator having therefore deactivated the ΣMSI / Ki pair of the first SIM card, it is possible to start the mobile equipment to insert a new SIM card into it and protect the mobile again with this new SIM card. In addition, this function can allow a user with several subscriptions to be able to remove the protection quickly, without having to contact the operator, to change the SIM card of the mobile. It is therefore expected that the SIM card * can, at least, execute the "Run GSM algo" function on demand. It also has its own Ki * coding key. In practice, it is planned to issue only generic SIM * cards to the operator's distribution network. So when the user comes to subscribe, a technician from the distribution network initializes the "LOCK *" from the SIM card *. This initialization consists in storing the value SRES (Ki *, IMEI) obtained by coding according to the algorithm A3 the IMEI of the equipment using the coding key Ki *. In this way, when the equipment in which the SIM card * has been inserted is started, as shown in FIG. 11, steps 201 to 205, 501 and 601, common in FIG. 6, are carried out. The outcome of test 601 is different since the value provided by the "Run GSM algo" function is SRES (Ki *, IMEI) which is equal to the value stored in "LOCK *". Thus, the SIM card * is authenticated and the “LOCK ME” is reset in step 801 before the equipment continues to start up in step 802. The equipment is then ready to be secured according to the invention with n any new SIM card. According to another embodiment, the invention provides access control to private areas or equipment. In this case, the mobile equipment 212 (FIG. 12) interfaces between the object and the SIM card. If the equipment is stolen, simply block its operation using the method described above (sending an SMS deactivating the Ki of the SIM 210 included in the mobile equipment) to prevent the thief or fraudster from accessing to all objects accessible with mobile equipment including the SIM card. The object 1201 is, for example, a portable computer which only works after authentication of the SIM card contained in the mobile equipment communicating with the computer. U can also be a door, the opening of which is controlled by authentication of the SIM card. In general, the object is a device, apparatus or place to which we wish to limit access by SIM card authentication playing the role of key. It is therefore expected that the object and the mobile equipment containing the SIM card will be equipped with radio or optical communication means enabling them to establish a dialogue as soon as proximity conditions allow. These means of communication are, for example, Bluetooth, RFTX) or WiFi standards IEEE.802.llg, IEEE.802.lla, IEEE.802.llb or WiMax IEEE.802.16. In addition, the object comprises minimum computer means, such as a memory and a microprocessor allowing it to implement the method described above. As soon as the object / equipment link is established, the object can trigger the authentication process. The authentication process is identical to that described above, in which the mobile equipment no longer has any role except as an interface between the object and the SIM card, and all of the actions previously carried out by the equipment. here are produced by the object 1201. In FIG. 12, the SIM card 210 and its memory 211 are shown, as well as the mobile equipment 212, the object 1201 and its memory 1202. The object 1201 therefore behaves like mobile equipment in the first embodiment. To authenticate the SIM card contained in the mobile equipment, the object executes the "Run GSM algo" function by sending, as RAND value, its own identifier, Objet_Id (1203). in step 1204,1a SIM card then calculates the corresponding SRES and returns (step 1205) this value to the object. All the other operations carried out by the invention to activate, deactivate the authentication service, authenticate the SIM card, etc. are identical to the first embodiment and synthesized in FIG. 9. In the embodiment which has just been described in relation to FIG. 12, it can be seen that it is not essential for the equipment ME to communicate with a network of .telecommunication. It is enough that it communicates with the object. In this case, the mobile and its SIM card constitute a sort of key allowing access to the object. In addition to the applications described above, this function can also be used in various fields for which authentication is required. Examples are access to a car park or the payment of tolls or parking spaces. In this case, the toll station or the access station contains a database with the SRES values (Ki, object_ID) corresponding to the various authorized SIM cards. The method according to the invention can also be used to authenticate programs or applications, for example of the JAVA type, stored in a mobile phone or more generally, in equipment with a SIM card. In this embodiment, software, for example a game, is protected by an electronic signature calculated at the time of the act of purchase of the user. The signature is, in one embodiment, calculated from the JAVA mobile terminal accessing a WAP or EviODE server. The electronic signature is then associated with the executable and / or interpretable code of the software for which a user license has been acquired. Four modes of protection can be implemented, each of which can correspond Respond to a software marketing method: * Mode 1: All software is protected by a signature representing the user. In this mode, the RAND variable used to calculate the SRES signature may be a single parameter, common to all users of an operator, or a value characteristic of a group, for example a range of telephone numbers) or even a unique attribute of the user such as the subscriber's telephone number (MISDN). This variable is called PARAM here. In this mode, software can run on any JAVA terminal equipped with the SIM card of the user concerned. * Mode 2: Each software is protected by a unique signature per game and per user calculated from a game identifier, called IDAPPL (application identifier). As in mode 1, the game can run in any JAVA terminal equipped with the SIM card of the user concerned. * Mode 3: A game is protected by a signature calculated from data identifying a mobile terminal, for example the IMEI defined in the GSM standard and implemented by the manufacturers of mobile terminals. In mode 3, the game can only be run from a single JAVA terminal equipped with the user's SIM card. * Mode 4: The signature is calculated from IDAPPL characterizing a game and from data identifying a JAVA mobile terminal, for example its IMEI. It is the most restrictive and therefore the safest mode. As in mode 3, the game can only be run on a JAVA terminal equipped with the user's SIM card. The method according to the invention is used to pair, depending on the Mode chosen, the SIM card with:
• L'ensemble de toutes les applications (Mode 1),• The set of all applications (Mode 1),
• Une application particulière (Mode 2),• A particular application (Mode 2),
• Un terminal mobile JAVA (Mode 3),• A JAVA mobile terminal (Mode 3),
• Un terminal et une application particulière (Mode 4) En d'autres termes, on peut utiliser le procédé selon l'invention pour protéger les droits d'auteurs liés aux applications stockées dans un équipement à carte SIM. Dans ce cas, on fait appel : a) au minimum à l'identité de l'usager en utilisant PARAM comme donnée d'entrée de RAND (le SRES résultant est unique pour chaque usager car dépendant de la clef secrète Ki caractérisant un usager particulier), ou b) à une identité de l'application (IDAPPL) , ou c) à l'identité du terminal mobile JAVA (EMEI), ou bien encore d) à une association de l'IMEI et de l'identité de l'application concernée JDAPL. Comme dans le cas a), dans les cas b), c), et d) correspondant respectivement aux modes 2, 3 et 4, la signature électronique du logiciel acheté est unique pour chaque usager au minimum ; en sus elle est unique au couple usager-terminal mobile dans les cas c) et d). Comme dans le cas a) (Mode 1), dans les cas b), c) et d), la signature correspond au SRES qui est directement dépendant de la clef secrète Ki propre à chaque usager. A cet effet, dans les exemples des figures 13 et 14, on calcule la fonction SRES à partir de l'algorithme A3 d'authentification de la clé Ki de la carte SIM avec un RAND obtenu à partir de l'identifiant de l'application combiné au IMEI du téléphone mobile et de IDAPPL. Ce calcul peut être effectué :• A terminal and a specific application (Mode 4) In other words, the method according to the invention can be used to protect the copyrights linked to the applications stored in equipment with a SIM card. In this case, use is made of: a) at least the identity of the user using PARAM as input data for RAND (the resulting SRES is unique for each user because it depends on the secret key Ki characterizing a particular user ), or b) an application identity (IDAPPL), or c) the identity of the JAVA mobile terminal (EMEI), or else d) an association of the IMEI and the identity of the relevant JDAPL application. As in case a), in cases b), c), and d) corresponding respectively to modes 2, 3 and 4, the electronic signature of the purchased software is unique for each user at least; in addition it is unique to the user-mobile terminal couple in the cases c) and d). As in case a) (Mode 1), in cases b), c) and d), the signature corresponds to the SRES which is directly dependent on the secret key Ki specific to each user. To this end, in the examples of FIGS. 13 and 14, the SRES function is calculated from the algorithm A3 for authentication of the key Ki of the SIM card with a RAND obtained from the identifier of the application. combined with the IMEI of the mobile phone and IDAPPL. This calculation can be done:
- par un programme téléchargé dans le mobile depuis un serveur SERV situé dans le réseau, qui exécute l'algorithme et renvoie le SRES résultant au serveur, étant entendu que le dit programme utilise la fonction « Run GSM algo» exécutée par la carte SIM.- by a program downloaded into the mobile from a SERV server located in the network, which executes the algorithm and returns the resulting SRES to the server, it being understood that the said program uses the "Run GSM algo" function executed by the SIM card.
- ou par le serveur SERV lui-même qui obtient le SRES depuis le coeur du réseau. Dans les deux cas, le SRES ainsi obtenu est mémorisé dans l'application avant son téléchargement dans le mobile. Les figures 13 et 14 illustrent les deux procédés. Dans l'exemple représenté sur la figure 13, l'équipeirient mobile T doté d'une carte SIM adresse à un serveur S d'un éditeur de jeux, lors d'une étape 0, une requête de sélection de produit en même temps que son code IMEI. Suite à cette requête, dans une étape 1, le serveur S adresse à un serveur SERV une requête de demande d'identité combinant le code IMEI et le code IDAPPL du jeu considéré. Après cette requête, le serveur SERV adresse à l'équipement mobile T, dans une étape 2, un outil d'identité ou RAND. Ensuite, à une étape 3, l'ensemble équipement mobile T et carte SIM détermine une valeur SRES à l'aide de l'algorithme RUN GSM, après quoi, à l'étape 4, l'identité résultante SRES est transmise au serveur SERV et cette identité résultante SRES est transmise, à l'étape 5, au serveur S . Le serveur S , à l'étape 6, transmet le produit (logiciel de jeu) avec l'identité résultante à l'équipement mobile T. Dans tous les modes de fonctionnement, la valeur SRES est calculée à chaque utilisation du jeu. Dans l'exemple représenté sur la figure 14, au cours d'une étape 0, analogue à l'étape 0 représentée sur la figure 13, le téléphone mobile T adresse une requête de jeu au serveur SI avec son code IMEI. Au cours de l'étape 1 , également analogue à l'étape 1 de la figure 13, le serveur SI adresse une requête d'identité avec le code IMEI du mobile T et le code IDAPPL du jeu requis. Par contre, à la différence de la figure 13, l'algorithme RUN GSM délivrant le code SRES n'est pas mis en oeuvre dans l'équipement mobile mais dans le coeur du réseau CR. Cette identité résultante est ensuite fourme du coeur du réseau au serveur SERV et de ce dernier serveur, à l'étape 3, vers le serveur S de l'éditeur de jeux. Enfin, le serveur S fournit à l'étape 4 le jeu requis avec l'identité résultante calculée dans le coeur du réseau CR. A chaque activation de l'application, celle-ci exécute le mécanisme de contrôle. Ainsi, si l'application est transmise à un autre équipement à carte SIM, cet autre équipement ne pourra pas utiliser l'application à laquelle est affectée l'identité combinée puisque, par définition, l'autre équipement disposera d'une carte SIM ayant une clé Ki' différente de la clé Ki correspondant à l'identité combinée mémorisée avec l'application. La protection des applications peut être également réalisée selon le Mode considéré en utilisant comme RAND :- or by the SERV server itself, which obtains the SRES from the heart of the network. In both cases, the SRES thus obtained is stored in the application before it is downloaded to the mobile. Figures 13 and 14 illustrate the two methods. In the example shown in FIG. 13, the mobile team T provided with a SIM card addresses to a server S of a game publisher, during a step 0, a product selection request at the same time as its IMEI code. Following this request, in a step 1, the server S sends an identity request request combining an IMEI code and the IDAPPL code of the game in question to a server SERV. After this request, the server SERV addresses to the mobile equipment T, in a step 2, an identity tool or RAND. Then, in step 3, the set of mobile equipment T and SIM card determines an SRES value using the RUN GSM algorithm, after which, in step 4, the resulting SRES identity is transmitted to the SERV server. and this resulting identity SRES is transmitted, in step 5, to the server S. The server S, in step 6, transmits the product (game software) with the resulting identity to the mobile equipment T. In all operating modes, the value SRES is calculated each time the game is used. In l 'example shown in Figure 14, during a step 0, similar to step 0 shown in Figure 13, the mobile phone T sends a game request to the server SI with its IMEI code. During step 1, also analogous to step 1 of FIG. 13, the server SI sends an identity request with the IMEI code of the mobile T and the IDAPPL code of the required game. On the other hand, unlike FIG. 13, the RUN GSM algorithm delivering the SRES code is not implemented in the mobile equipment but in the core of the CR network. This resulting identity is then supplied from the heart of the network to the SERV server and from this latter server, in step 3, to the server S of the game editor. Finally, the server S provides in step 4 the game required with the resulting identity calculated in the core of the CR network. Each time the application is activated, it executes the control mechanism. Thus, if the application is transmitted to other equipment with a SIM card, this other equipment cannot use the application to which the combined identity is assigned since, by definition, the other equipment will have a SIM card having a key Ki 'different from the key Ki corresponding to the combined identity stored with the application. Application protection can also be carried out according to the Mode considered using as RAND:
• RAND basé sur le MISDN uniquement en Mode 1 ,• RAND based on MISDN only in Mode 1,
• RAND issu d'une combinaison du MISDN et de IDAPPL, en Mode 2,• RAND from a combination of MISDN and IDAPPL, in Mode 2,
• RAND issu d'une combinaison du MISDN et de l'IMEI en Mode 3,• RAND from a combination of MISDN and IMEI in Mode 3,
• RAND issu d'une combinaison du MISDN, du IMEI et de IDAPPL en Mode 4. A titre exemple, en Mode 1, le processus est alors effectué en deux étapes : 1- Obtention d'un SRES à partir d'un RAND uniquement basé sur le MISDN ou un autre identifiant de l'abonné, donc sans l'identifiant de l'application ni du terminal physique. Le SRES résultant est stocké dans le serveur SERV. 2- A chaque demande d'application du client considéré, le serveur SERV combine alors l'identifiant de l'application demandée avec le SRES de l'abonné demandeur. Le reste des opérations est analogue au procédé de base : à chaque activation, l'application effectue un run GSM à partir du MISDN (ou de Fidentifiant.de l'abonné choisi), puis calcule le SRES combiné à partir de l'identifiant de l'application et enfin, compare le résultat à la référence enregistrée. • RAND from a combination of MISDN, IMEI and IDAPPL in Mode 4. For example, in Mode 1, the process is then carried out in two stages: 1- Obtaining an SRES from a RAND only based on the MISDN or another identifier of the subscriber, therefore without the identifier of the application or of the physical terminal. The resulting SRES is stored in the SERV server. 2- At each application request from the client considered, the SERV server then combines the identifier of the requested application with the SRES of the requesting subscriber. The rest of the operations are analogous to the basic process: each activation, the application performs a GSM run from the MISDN (or Fidentifier of the chosen subscriber), then calculates the combined SRES from the identifier of the application and finally, compare the result with the saved reference.

Claims

RevendicationsREVENDICATIONS RevendicationsREVENDICATIONS
1. Procédé de protection d'un élément tel qu'un objet, un équipement ou un programme comprenant les étapes suivantes :1. A method of protecting an element such as an object, an item of equipment or a program, comprising the following steps:
- on fait appel à un équipement à carte SIM (210),- use is made of a SIM card device (210),
- on combine un code avec la clé secrète (K i) de la carte SIM, cette combinaison utilisant un algorithme (202) déterminé du type de celui utilisé pour- a code is combined with the secret key (K i) of the SIM card, this combination using an algorithm (202) determined of the type used for
F authentification, dans un réseau de téléphonie mobile, d'un équipement mobileF authentication, in a mobile telephone network, of mobile equipment
(210) contenant une carte SIM,(210) containing a SIM card,
- on mémorise l'identité combinée (SRES) ainsi créée, et- the combined identity (SRES) thus created is memorized, and
- pour accéder à l'élément ainsi protégé, on calcule à l'aide de l'algorithme déterminé l'identité combinée de la carte SIM et du code, l'accès n'étant autorisé que si le résultat du 'calcul fournit une identité combinée compatible avec l'identité combinée mémorisée.- to access the element thus protected, the combined identity of the SIM card and the code is calculated using the determined algorithm, access being authorized only if the result of the 'calculation provides an identity handset compatible with the stored combined identity.
2. Procédé selon la revendication 1, caractérisé en ce que le code représente l'identité de l'élément à protéger.2. Method according to claim 1, characterized in that the code represents the identity of the element to be protected.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que l'identité combinée est mémorisée dans une mémoire inaccessible à l'utilisateur et liée à l'élément à protéger.3. Method according to claim 1 or 2, characterized in that the combined identity is stored in a memory inaccessible to the user and linked to the element to be protected.
4. Procédé selon la revendication 1, 2 ou 3, caractérisé en ce que l'élément à protéger est un équipement mobile de télécommunication, l'identité utilisée pour cet équipement étant son code IMEI.4. Method according to claim 1, 2 or 3, characterized in that the element to be protected is mobile telecommunication equipment, the identity used for this equipment being its IMEI code.
5. Procédé selon la revendication 2 ou 3, caractérisé en ce que l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, l'identité utilisée pour cet élément étant une combinaison entre l'identité du programme JAVA et le code IMEI de l'équipement de télécommunication.5. Method according to claim 2 or 3, characterized in that the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the identity used for this element being a combination between the identity of the JAVA program and the IMEI code of the telecommunications equipment.
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code étant choisi dans le groupe comportant : un paramètre commun à tous les usagers d'un opérateur, une valeur caractéristique d'un groupe et un attribut unique de l'usager.6. Method according to one of claims 1 to 5, characterized in that the element to be protected is a program or application, for example of the JAVA type, stored in a mobile telecommunication equipment, the code being chosen from the group comprising : a parameter common to all the users of an operator, a value characteristic of a group and a unique attribute of the user.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que l'élément à protéger est un programme ou application, par exemple de type JAVA, stocké dans un équipement mobile de télécommunication, le code représentant le programme ou application.7. Method according to one of claims 1 to 6, characterized in that the element to be protected is a program or application, for example of the JAVA type, stored in mobile telecommunication equipment, the code representing the program or application.
8. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'élément à protéger est choisi dans le groupe comportant : un dispositif de paiement, un dispositif d'accès à un lieu ou véhicule, un ordinateur ou analogue et un assistant numérique.8. Method according to one of the preceding claims, characterized in that the element to be protected is chosen from the group comprising: a payment device, a device for accessing a place or vehicle, a computer or the like and a digital assistant.
9. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'on mémorise dans la carte SIM, de façon inaccessible à un utilisateur, un code ayant une valeur déterminée lorsque l'élément est protégé.9. Method according to one of the preceding claims, characterized in that a code having a determined value when the element is protected is stored in the SIM card, inaccessible to a user.
10. Procédé selon la revendication 9, caractérisé en ce que la valeur déterminée est l'identité de l'élément associé.10. Method according to claim 9, characterized in that the determined value is the identity of the associated element.
11. Procédé selon la revendication 9 ou 10, caractérisé en ce que l'équipement doté de la carte SIM étant connectable à un réseau de télécommunication, l'activation de la fonction de protection et sa désactivation sont obtenues par téléchargement d'un message dans la carte SIM.11. Method according to claim 9 or 10, characterized in that the equipment equipped with the SIM card being connectable to a telecommunications network, the activation of the protection function and its deactivation are obtained by downloading a message in the SIM card.
12. Procédé selon la revendication 11, caractérisé en ce que le téléchargement est réalisé par message SMS, MMS ou analogue.12. Method according to claim 11, characterized in that the downloading is carried out by SMS, MMS or similar message.
13. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'élément à protéger étant un objet distinct de l'équipement à carte SIM, l'équipement et l'objet sont en communication par une liaison sans fil du type radio ou optique.13. Method according to one of the preceding claims, characterized in that the element to be protected being an object distinct from the equipment with a SIM card, the equipment and the object are in communication by a wireless link of the radio type. or optical.
14. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'algorithme d'authentification est du type de celui utilisé dans le réseau GSM. 14. Method according to one of the preceding claims, characterized in that the authentication algorithm is of the type used in the GSM network.
PCT/FR2005/050115 2004-02-23 2005-02-22 Method and device using a sim card device WO2005084107A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0450335 2004-02-23
FR0450335A FR2866766B1 (en) 2004-02-23 2004-02-23 METHOD AND DEVICE FOR PROTECTING EQUIPMENT, OBJECT OR PROGRAM USING SIM CARD EQUIPMENT

Publications (2)

Publication Number Publication Date
WO2005084107A2 true WO2005084107A2 (en) 2005-09-15
WO2005084107A3 WO2005084107A3 (en) 2006-07-27

Family

ID=34834230

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/050115 WO2005084107A2 (en) 2004-02-23 2005-02-22 Method and device using a sim card device

Country Status (2)

Country Link
FR (1) FR2866766B1 (en)
WO (1) WO2005084107A2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1901192A1 (en) * 2006-09-14 2008-03-19 British Telecommunications Public Limited Company Mobile application registration
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
EP2506175A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Enabling a software application to be executed on a mobile station
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
CN102938032A (en) * 2012-10-17 2013-02-20 中兴通讯股份有限公司 Method and system for encrypting and decrypting application program on communication terminal as well as terminal
CN103596175A (en) * 2012-08-14 2014-02-19 上海势炎信息科技有限公司 Mobile intelligent terminal certification system and method based on near field communication technology
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
CN107133789A (en) * 2017-06-09 2017-09-05 中国联合网络通信集团有限公司 Information of vehicles processing method and processing device based on smart card
GB2560047A (en) * 2017-02-24 2018-08-29 Trustonic Ltd Electronic device verification

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI118841B (en) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Mobile device authentication
FI20065564A0 (en) * 2006-09-13 2006-09-13 Eads Secure Networks Oy Mobile device authentication
US20110055917A1 (en) * 2009-08-28 2011-03-03 Sony Ericsson Mobile Communications Ab Valid access to mobile device application

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000031608A2 (en) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Mobile telephone auto pc logon
WO2001091478A2 (en) * 2000-05-26 2001-11-29 Robert Bosch Gmbh Method for the cryptographic identification of a physical unit in a wireless telecommunications network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000031608A2 (en) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Mobile telephone auto pc logon
WO2001091478A2 (en) * 2000-05-26 2001-11-29 Robert Bosch Gmbh Method for the cryptographic identification of a physical unit in a wireless telecommunications network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GERDES M ET AL: "MOBILE PAYMENT SOLUTIONS" TOWARDS THE E-SOCIETY: E-COMMERCE, E-BUSINESS AND E-GOVERNMENT. IFIP CONFERENCE ON E-COMMERCE ON E-COMMERCE, E-BUSINESS AND E-GOVERNMENT. PROCEEDINGS IFIP CONFERENCE ON E-COMMERCE, E-BUSINESS, E-GOVERNMENT, 3 octobre 2001 (2001-10-03), pages 629-642, XP001106006 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008032010A2 (en) 2006-09-14 2008-03-20 British Telecommunications Public Limited Company Mobile application registration
WO2008032010A3 (en) * 2006-09-14 2008-08-14 British Telecomm Mobile application registration
US9047444B2 (en) 2006-09-14 2015-06-02 British Telecommunications Public Limited Company Mobile application registration
EP1901192A1 (en) * 2006-09-14 2008-03-19 British Telecommunications Public Limited Company Mobile application registration
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20140295794A1 (en) * 2011-03-30 2014-10-02 Jeroen Mathias Doumen Enabling a software application to be executed on a mobile station
EP3495974A1 (en) * 2011-03-30 2019-06-12 Irdeto B.V. Enabling a software application to be executed on a mobile station
CN103608819A (en) * 2011-03-30 2014-02-26 耶德托公司 Enabling a software application to be executed on a mobile station
CN103608819B (en) * 2011-03-30 2019-06-28 爱迪德技术有限公司 Software application is set to execute on a mobile station
WO2012130697A1 (en) * 2011-03-30 2012-10-04 Irdeto Corporate Bv Enabling a software application to be executed on a mobile station
EP2506175A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Enabling a software application to be executed on a mobile station
US10292049B2 (en) 2011-03-30 2019-05-14 Irdeto B.V. Enabling a software application to be executed on a mobile station
US9973927B2 (en) 2011-03-30 2018-05-15 Irdeto B.V. Enabling a software application to be executed on a mobile station
CN103596175A (en) * 2012-08-14 2014-02-19 上海势炎信息科技有限公司 Mobile intelligent terminal certification system and method based on near field communication technology
US9516019B2 (en) 2012-10-17 2016-12-06 Zte Corporation Method, system and terminal for encrypting/decrypting application program on communication terminal
US20150288685A1 (en) * 2012-10-17 2015-10-08 Zte Corporation Method, system and terminal for encrypting/decrypting application program on communication terminal
EP2905715A4 (en) * 2012-10-17 2015-09-09 Zte Corp Method, system and terminal for encrypting/decrypting application program on communication terminal
CN102938032A (en) * 2012-10-17 2013-02-20 中兴通讯股份有限公司 Method and system for encrypting and decrypting application program on communication terminal as well as terminal
EP3528160A1 (en) * 2012-10-17 2019-08-21 ZTE Corporation Method, system and terminal for encrypting/decrypting application program on communication terminal
GB2560047A (en) * 2017-02-24 2018-08-29 Trustonic Ltd Electronic device verification
US10856146B2 (en) 2017-02-24 2020-12-01 Trustonic Limited Electronic device verification
CN107133789A (en) * 2017-06-09 2017-09-05 中国联合网络通信集团有限公司 Information of vehicles processing method and processing device based on smart card

Also Published As

Publication number Publication date
FR2866766B1 (en) 2006-08-18
FR2866766A1 (en) 2005-08-26
WO2005084107A3 (en) 2006-07-27

Similar Documents

Publication Publication Date Title
WO2005084107A2 (en) Method and device using a sim card device
EP1379093B1 (en) Method for securing a mobile communications terminal
US20070254631A1 (en) Secure Multi-Entity Access to Resources on Mobile Telephones
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
JP2004166215A (en) Method of locking mobile communication terminal
WO2007119032A1 (en) Method of securing access to a proximity communication module in a mobile terminal
WO1997033415A1 (en) Method enabling secure access by a station to at least one server, and device using same
EP1958418A2 (en) Portable electronic entity for setting up secured voice communication over ip
EP3427177B1 (en) Method for verifying the integrity of an electronic device, and corresponding electronic device
WO2016207715A1 (en) Secure management of electronic tokens in a cell phone
FR2944400A1 (en) METHOD OF AUTHENTICATING A SERVER FROM A USER OF A MOBILE DEVICE
EP2469904A1 (en) Electronic device and communication method
EP1449092A2 (en) Method for making secure access to a digital resource
EP2813962B1 (en) Method for controlling access to a specific service type and authentication device for controlling access to such a service type.
EP1142193A1 (en) Method for secure data loading between two security modules
EP1609326B1 (en) Method of protecting a mobile-telephone-type telecommunication terminal
EP1364349A1 (en) Method for secure storing of personal data and for consulting same, chip card, terminal and server used to carry out said method
EP2912598B1 (en) Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system
WO2017109405A1 (en) Authentication method
WO2009138641A1 (en) Method of use of a host terminal by an external device connected to the terminal
EP2016700A1 (en) Terminal activation method
FR2961328A1 (en) Securing device e.g. universal serial bus key, for use with laptop to secure access to executing function of software application on host station, has authorizing unit to authorize access to function only if two comparisons are equal
EP3788527A1 (en) Mutual authentication of a user-controllable device or system containing sensitive or confidential data
FR2853785A1 (en) Electronic entity e.g. subscriber identification module card, for mobile communication, has recording unit to update and store maximal number of data, and receiving unit to verify whether received command is from authorized party
EP4252135A1 (en) Method for processing an operation involving secret data, and corresponding terminal, system and computer program

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase