FR2831362A1 - Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application - Google Patents
Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application Download PDFInfo
- Publication number
- FR2831362A1 FR2831362A1 FR0113523A FR0113523A FR2831362A1 FR 2831362 A1 FR2831362 A1 FR 2831362A1 FR 0113523 A FR0113523 A FR 0113523A FR 0113523 A FR0113523 A FR 0113523A FR 2831362 A1 FR2831362 A1 FR 2831362A1
- Authority
- FR
- France
- Prior art keywords
- server
- subscriber
- secure
- pub
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
La présente invention concerne un procédé de transaction sécurisée entre un téléphone mobile équipé d'un module d'identification d'abonné (carte SIM) et un serveur d'application, caractérisé en ce qu'il comporte une étape d'échange sécurisé des clés publiques entre le serveur et l'abonné et d'enregistrement par l'abonné de la clé publique Ks_pub du serveur, et d'enregistrement sur le serveur de la clé publique Ku_pub de l'abonné, une étape d'achat d'applications téléchargeables consistant à préparer un fichier numérique de demande sur l'équipement mobile, et à transmettre au serveur d'une part ledit fichier numérique sous forme d'un message et d'autre part de transmettre un condensat chiffré, une étape de transmission de commande par le serveur à l'abonné sous forme de fichier numérique signé et sous forme d'un condensat dudit fichier, et une étape de transmission par le serveur à l'abonné d'une application téléchargeable [MIDLET] comprenant une partie seulement codée.
Description
puce d'un téléphone cellulaire.
1 2831362
PROCEDE DE TRANSACTION SECURISEE ENTRE UN TELEPHONE
MOBILE EQUIPE D'UN MODULE D' IDENTIFICATION D'ABONNE (CARTE
SIM) ET UN SERVEUR D'APPLICATION
La présente invention concerne le domaine des transactions entre un serveur d' application et un équipement mobile, notamment un téléphone, équipé d'un module
d' identification d'abonné, par exemple une carte SIM.
De tels équipements permettent d'échanger des données numériques sous une forme sécurisée, par exemple sous la forme de paquet de commande selon un format défini par la
norme GSM 03.48.
Le but de l' invention est de proposer un procédé permettant d' assurer des échanges et transactions numériques entre un serveur d'application et un téléphone identifiés avec un haut degré de sécurité, par: - une authentification de l'utilisateur par le serveur (paiement) - une authentification du serveur par l'utilisateur (réception de commandes) une protection des droits (copyright) lors de l'exécution de MIDLET - une certification de la MIDLET par
l'intermédiaire d'une signature.
A cet effet, l' invention concerne selon son acception la plus générale un procédé de transaction sécurisé entre un téléphone mobile équipé d'un module d' identification d' abonné (carte SIM) et un serveur d' application, caractérisé en ce qu'il comporte une étape d'échange sécurisé des clés publiques entre le serveur et l'abonné et d'enregistrement par l'abonné de la clé publique Ks_pub du serveur, et d'enregistrement sur le serveur de la clé publique Ku_pub de l'abonné, une étape d'achat d' applications téléchargeables
2 2831362
consistant à préparer un fichier numérique de demande sur l'équipement mobile, et à transmettre au serveur d'une part ledit fichier numérique sous forme d'un message et d'autre part de transmettre un condensat chiffré, une étape de transmission de commande par le serveur à l'abonné sous forme de fichier numérique signé et sous forme d'un condensat dudit fichier, et une étape de transmission par le serveur à l'abonné d'une application téléchargeable [MIDLET] comprenant
une partie seulement codée.
La présente invention sera mieux comprise à la
lecture de la description d'un exemple non limitatif de
réalisation, faisant référence aux dessins annexés o: - la figure 1 représente une vue générale de l' architecture du système mis en _uvre par l' invention; - la figure 2 représente une vue schématique de la transmission de la clé publique de l'abonné au serveur - la figure 3 représente une vue schématique de la transmission de la clé publique du serveur à l'abonné - La figure 4 représente une vue schématique de l'opération de paiement - La figure 5 représente une vue schématique de l'opération de réception de commandes - Les figures 6 et 7 représentent des vues schématiques des opérations de protection des droits - Les figures 8 et 9 représentent des vues schématiques des opérations de vérification de la provenance et de
l'intagrité des applications chargées.
L' invention met en _uvre un serveur d' application (1) comprenant un serveur de messages courts (SMS) via un
réseau de télécommunication exploité par un opérateur (2).
L'abonné destinataire des services fournis par le serveur d' application (2) est équipé d'un équipement mobile, par
3 2831362
exemple un téléphone mobile (3) équipé de façon connue par un module d' identification de l'abonné (4) sous forme de carte SIM. L'abonné et le serveur procèdent à un échange de leurs clés publiques respectives. Une première étape consiste à identifier l'abonné
par le serveur d' application.
Pour relier, de facon certaine, un nom de client à une clé publique, on transmet au serveur la clé publique calculée par la carte grâce à un SMS sécurisé. Cette-technique présente l'avantage de ne jamais faire sortir la clé publique
de la carte.
Si le SMS sécurisé n'est pas utilisable, on pourra
utiliser des certificats de tierce partie.
L'échange de clés s'effectue de manière aléatoire.
La figure 2 représente une vue schématique de l'opération de génération des clés publiques et privées de l'abonné. Le module d' identification de l'abonné (4) génère une bi-clé comportant: - une clé privée Ku_priv
- une clé publique Ku-pub.
Cette génération de bi-clé est réalisée dans la carte SIM, et n'est pas transmise à l'environnement de la carte. La clé publique Ku_pub est transmise au serveur (1) dans le paquet de commande conforme à la norme GSM 03.48, dans
le champ "DATA", sous forme de message court SMS sécurisé.
Le serveur génère également un bi-clé Ks-priv, Ks_pub comme représenté en figure 3. La clé publique Ks_pub est chiffré avec la clé publique Ku_pub de l'abonné est est
transmise à l'abonné sous forme de message court SMS.
Le moteur d'application JAVA JAM de l'équipement mobile déchiffre le paquet de commande et enregistre sur la
4 2831362
mémoire de l'équipement mobile la clé publique Ks_pub du serveur. Le procédé comporte des opérations d'achat
d' application téléchargeable [MIDLETs].
L'achat de MIDLETs doit être sécurisé. Le but est de s' assurer que c'est bien le bon client qui donne l'ordre d'acheter. On doit donc signer la demande. La demande est émise par le canal modem. En effet pour acheter des MIDLETS l'utilisateur se servira du PACKAGE MANAGER qui initialise
le modem.
La figure 4 représente une vue schématique de
l'opération de paiement.
La demande de l'abonné prend la forme d'un fichier
numérique qui est transmis au serveur (1) par le canal MODEM.
Parallèlement, l'équipement mobile calcule un condendat (5) [HASH] qui est transmis au serveur sous une forme chiffrée par une fonction de chiffrement F(RES, Ku_priv)
avec la clé privée de l'abonné.
Le serveur vérifie l'intégrité de la demande et authentifie l'émetteur de la demande par recalcul du condensat du fichier numérique recaoit sur le canal Modem et par comparaison avec le condensat déchiffré avec la clé publique
Ku_publique de l'utilisateur, précédemment enregistrée.
La réception de commandes est décrite en référence à la figure 5. Les commandes sont des instructions de service émises par le serveur (1) à l' intention d'un ou de plusieurs abonnées. I1 s'agit par exemple d'une commande de chargement d'une application [MIDLET] sur un équipement abonné, ou d'effacement d'un telle application. Les commandes provenant du RFS par le canal SMS doivent être signées, pour être sûr qu'une commande, 'EFFACE' par exemple, a bien été envoyée par l'opérateur.
2831362
Le serveur (l) prépare un fichier numérique correspondant à la commande et la transmet par le canal Modem ou sous forme de message court SMS à l'abonné, sous une forme signé par une fonction de signature F(Sign, Ks_pub). Il calcule par ailleurs un condensat transmis à l'abonné. La carte SIM de labonné procède à un test de validité et exéaute
la commande si le test est positif.
Les figures 6 et 7 représentent des vues
schématiques des opérations de protection des droits.
Cette opération permet d'éviter qu'une application [MIDLET] ne puisse être utilisée que par la personne qui l'a achetée. Le serveur génère une clé symétrique aléatoire lors du chargement d'un fichier. Cette clé sert à crypter certaines
parties de la MIDLET.
La MIDLET est ensuite envoyée avec la clé symétrique cryptée par la clé publique du client. La clé symétrique est alors décryptée dans la carte qui stocke un couple [MIDLETID, clé symétrique] A chaque demande d'utilisation d'une MIDLET le moteur d'application JAVA JAM demande à la carte de décrypter (en utilisant la clé symétrique) les morceaux codés. On ne code pas toute la MIDLET car la bande passante entre la
mémoire vive du téléphone et la carte SIM est assez faible.
Les figures 8 et 9 représentent des vues schématiques des opérations de vérification de la provenance
et de l'intégrité des applications chargées.
On doit assurer la provenance et l'intégrité de la MIDLET. La vérification de la provenance est effectuée au chargement, et la vérification de l'intégrité à chaque utilisation. Au chargement le serveur envoie la MIDLET et sa signature.
6 2831362
La carte décrypte la signature et sauvegarde le résultat de la fonction de HASH en association avec une ID de la MIDLET La carte vérifie ensuite la validité de la signature et communique le résultat à la JAM Au chargement le serveur envoie la MIDLET et sa signature. La carte décrypte la signature est sauvegarde le résultat de la fonction de HASH en association avec une ID de la MIDLET La carte vérifie ensuite la validité de la signature et communique le résultat à la JAM
7 2831362
Claims (5)
1 - Procédé de transaction sécurisée entre un télophone mobile équipé d'un module d'identification d'abonné (carte SIM) et un serveur d' application, caractérisé en ce qu'il comporte une étape d'échange sécurisé des clés publiques entre le serveur et l'abonné et d'enregistrement par l'abonné de la clé publique Ks_pub du serveur, et d'enregistrement sur le serveur de la clé publique Ku_pub de l'abonné, une étape d'achat d' applications téléchargeables consistant à préparer un fichier numérique de demande sur l'équipement mobile, et à transmettre au serveur d'une part ledit fichier numérique sous forme d'un message et d'autre part de transmettre un condensat chiffré, une étape de trasmission de commande par le serveur à l'abonné sous forme de fichier numérique signé et sous forme dun condensat dudit fichier, et une étape de transmission par le serveur à l'abonné d'une application téléchargeable
[MIDLET] comprenant une partie seulement codée.
2 - Procédé de transaction sécurisée selon la revendication 1, caractérisé en ce que l'étape d'échange sécurisé des clés publiques comporte une étape de génération par le module d' identification de l'abonné (4) d'une bi-clé comportant une clé privée Ku_priv et une clé publique Ku-pub et une opération de transmission de la clé publique Ku_pub au serveur (1) sous forme de message court sécurisé, et une opération de génération d'une bi-clé Ks-priv, Ks_pub, puis de transmission par le serveur à l'abonné de ladit clé publique Ks_pub chiffrée avec la clé publique Ku_pub de sous forme de
message court.
3 - Procédé de transaction séaurisée selon la revendication 1 ou 2, caractérisé en ce que l'étape d'achat
8 2831362
d' application téléchargeable [MIDLETs] comporte une opération de transmission au serveur d'un fichier numérique par le canal MODEM et de calcul par l'équipement mobile émetteur de la commande d'un condendat (5) [HASH] qui est transmis au serveur sous une forme chiffrée par une fonction de chiffrement F(RES, Ku_priv) avec la clé privée de l'abonné et une opération de vérification de l'intégrité de la demande et d'authentification par l'émetteur de la demande par recalcul du condensat du fichier numérique reçoit sur le canal Modem et par comparaison avec le condensat déchiffré avec la clé publique Ku_publique de l'utilisateur, précédemment enregistrée.
4 - Procédé de transaction sécurisée selon la revendication 1, caractérisé en ce que l'étape de transmission d'une commande comporte une opération de préparation par le serveur (1) d'un fichier numérique correspondant à la commande et de transmission par le canal Modem ou sous forme de message court SMS à l'abonné, sous une forme signé par une fonction de signature F(Sign, Ks_pub) et de calcul d'un condensat transmis
à l'abonné.
- Procédé de transaction sécurisée selon la revendication 1, caractérisé en ce que l'étape de protection des droits consiste à générer, par le serveur, d'une clé symétrique aléatoire lors du chargement d'un fichier, ladite
clé servant à crypter certaines parties de la MIDLET.
6 - Procédé de transaction sécurisée selon la revendication 5, caractérisé en ce que l 'application [MIDLET] est ensuite envoyée avec la clé symétrique cryptée par la clé publique du client, la clé symétrique étant ensuite décryptée
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0113523A FR2831362B1 (fr) | 2001-10-19 | 2001-10-19 | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
PCT/FR2002/003580 WO2003041022A1 (fr) | 2001-10-19 | 2002-10-18 | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0113523A FR2831362B1 (fr) | 2001-10-19 | 2001-10-19 | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2831362A1 true FR2831362A1 (fr) | 2003-04-25 |
FR2831362B1 FR2831362B1 (fr) | 2004-02-27 |
Family
ID=8868495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0113523A Expired - Fee Related FR2831362B1 (fr) | 2001-10-19 | 2001-10-19 | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2831362B1 (fr) |
WO (1) | WO2003041022A1 (fr) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
WO2006056669A1 (fr) * | 2004-11-25 | 2006-06-01 | France Telecom | Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal |
EP1705854A1 (fr) * | 2005-03-22 | 2006-09-27 | Research In Motion Limited | Procédé et dispositif permettant d'échanger des informations cryptographiques dans un système de communication mobile |
WO2008031926A2 (fr) * | 2006-09-13 | 2008-03-20 | Eads Secure Networks Oy | Authentification de station mobile |
WO2009050324A1 (fr) | 2007-10-16 | 2009-04-23 | Nokia Corporation | Approvisionnement de justificatif d'identité |
CN101529796B (zh) * | 2006-09-13 | 2012-07-25 | 伊兹安全网络有限公司 | Tetra网络中的移动台验证 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004042998A1 (fr) * | 2002-11-08 | 2004-05-21 | Nokia Corporation | Essai d'integrite de logiciel |
CN101571899B (zh) * | 2009-06-04 | 2014-12-24 | 北京握奇数据系统有限公司 | 一种智能设备软件防盗版的方法和装置 |
CN113031973B (zh) * | 2021-03-01 | 2023-04-07 | 亿咖通(湖北)技术有限公司 | 一种付费车载应用的下载安装方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0910028A1 (fr) * | 1996-11-14 | 1999-04-21 | Matsushita Electric Industrial Co., Ltd. | Systeme de reglement electronique personnel, terminal de ce dernier et appareil permettant de gerer ce systeme |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI112286B (fi) * | 2000-01-24 | 2003-11-14 | Smarttrust Systems Oy | Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi |
-
2001
- 2001-10-19 FR FR0113523A patent/FR2831362B1/fr not_active Expired - Fee Related
-
2002
- 2002-10-18 WO PCT/FR2002/003580 patent/WO2003041022A1/fr not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0910028A1 (fr) * | 1996-11-14 | 1999-04-21 | Matsushita Electric Industrial Co., Ltd. | Systeme de reglement electronique personnel, terminal de ce dernier et appareil permettant de gerer ce systeme |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
Non-Patent Citations (1)
Title |
---|
O'MAHONY ET AL.: "Electronic payment systems", 1997, ARTECH HOUSE, BOSTON, XP002113876 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
WO2005053263A2 (fr) * | 2003-11-27 | 2005-06-09 | Nagracard S.A. | Méthode d'authentification d'applications |
WO2005053263A3 (fr) * | 2003-11-27 | 2005-10-06 | Nagracard Sa | Méthode d'authentification d'applications |
US9531681B2 (en) | 2003-11-27 | 2016-12-27 | Nagravision S.A. | Method for the authentication of applications |
US9143888B2 (en) | 2003-11-27 | 2015-09-22 | Nagravision S.A. | Method for the authentication of applications |
US8813253B2 (en) | 2003-11-27 | 2014-08-19 | Nagravision S.A. | Method for the authentication of applications |
US8261365B2 (en) | 2003-11-27 | 2012-09-04 | Nagravision S.A. | Method for the authentication of applications |
WO2006056669A1 (fr) * | 2004-11-25 | 2006-06-01 | France Telecom | Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal |
US8588415B2 (en) | 2004-11-25 | 2013-11-19 | France Telecom | Method for securing a telecommunications terminal which is connected to a terminal user identification module |
EP1705854A1 (fr) * | 2005-03-22 | 2006-09-27 | Research In Motion Limited | Procédé et dispositif permettant d'échanger des informations cryptographiques dans un système de communication mobile |
US8230218B2 (en) | 2006-09-13 | 2012-07-24 | Eads Secure Networks Oy | Mobile station authentication in tetra networks |
CN101529796B (zh) * | 2006-09-13 | 2012-07-25 | 伊兹安全网络有限公司 | Tetra网络中的移动台验证 |
EP2418822A1 (fr) * | 2006-09-13 | 2012-02-15 | Cassidian Finland OY | Authentification de station mobile |
WO2008031926A3 (fr) * | 2006-09-13 | 2008-06-26 | Eads Secure Networks Oy | Authentification de station mobile |
WO2008031926A2 (fr) * | 2006-09-13 | 2008-03-20 | Eads Secure Networks Oy | Authentification de station mobile |
EP2204008A1 (fr) * | 2007-10-16 | 2010-07-07 | Nokia Corporation | Approvisionnement de justificatif d'identité |
EP2204008A4 (fr) * | 2007-10-16 | 2014-03-12 | Nokia Corp | Approvisionnement de justificatif d'identité |
US8724819B2 (en) | 2007-10-16 | 2014-05-13 | Nokia Corporation | Credential provisioning |
WO2009050324A1 (fr) | 2007-10-16 | 2009-04-23 | Nokia Corporation | Approvisionnement de justificatif d'identité |
EP3522580A1 (fr) * | 2007-10-16 | 2019-08-07 | Nokia Technologies Oy | Fourniture de justificatif d'identité |
Also Published As
Publication number | Publication date |
---|---|
FR2831362B1 (fr) | 2004-02-27 |
WO2003041022A1 (fr) | 2003-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1022922B1 (fr) | Procédé d'authentification, avec établissement d'un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications | |
EP0675614B1 (fr) | Dispositif pour l'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages et carte à microcircuit comportant un tel dispositif | |
EP0973318A1 (fr) | Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants | |
FR2790162A1 (fr) | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede | |
FR2825869A1 (fr) | Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public | |
EP1536606A1 (fr) | Méthode d'authentification d'applications | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
US20150128243A1 (en) | Method of authenticating a device and encrypting data transmitted between the device and a server | |
WO2006056669A1 (fr) | Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal | |
EP0459065A1 (fr) | Installation téléphonique pour le chargement à distance de données d'abonnement téléphonique d'une station autonome | |
EP3375133B1 (fr) | Procede de securisation et d'authentification d'une telecommunication | |
WO2005079090A1 (fr) | Emission de cle publique par terminal mobile | |
EP3174241A1 (fr) | Méthode d'établissement d'une communication sécurisée de bout en bout entre le terminal d'un utilisateur et un objet connecté | |
WO2010023298A2 (fr) | Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants | |
CN114143082B (zh) | 一种加密通信方法、系统及装置 | |
CN113285803A (zh) | 一种基于量子安全密钥的邮件传输系统和传输方法 | |
FR2831362A1 (fr) | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application | |
EP1514377A1 (fr) | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne | |
Kumar et al. | An Architectural Design for Secure Mobile Remote Macro-Payments. | |
EP1709827A1 (fr) | Procede de securisation de l'identifiant d'un telephone portable, et telephone portable correspondant | |
FR2769446A1 (fr) | Systeme d'identification et d'authentification | |
FR2980063A1 (fr) | Procede d'authentification | |
FR2776454A1 (fr) | Systeme de telephonie mobile avec carte de prepaiement | |
WO2009056374A1 (fr) | Procede d'authentification d'un utilisateur accedant a un serveur distant a partir d'un ordinateur | |
EP1587238A1 (fr) | Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CD | Change of name or company name | ||
ST | Notification of lapse |
Effective date: 20080630 |