FR2831362A1 - Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application - Google Patents

Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application Download PDF

Info

Publication number
FR2831362A1
FR2831362A1 FR0113523A FR0113523A FR2831362A1 FR 2831362 A1 FR2831362 A1 FR 2831362A1 FR 0113523 A FR0113523 A FR 0113523A FR 0113523 A FR0113523 A FR 0113523A FR 2831362 A1 FR2831362 A1 FR 2831362A1
Authority
FR
France
Prior art keywords
server
subscriber
secure
pub
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0113523A
Other languages
English (en)
Other versions
FR2831362B1 (fr
Inventor
Belen Pierre De
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BABEL SOFTWARE
Original Assignee
BABEL SOFTWARE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BABEL SOFTWARE filed Critical BABEL SOFTWARE
Priority to FR0113523A priority Critical patent/FR2831362B1/fr
Priority to PCT/FR2002/003580 priority patent/WO2003041022A1/fr
Publication of FR2831362A1 publication Critical patent/FR2831362A1/fr
Application granted granted Critical
Publication of FR2831362B1 publication Critical patent/FR2831362B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

La présente invention concerne un procédé de transaction sécurisée entre un téléphone mobile équipé d'un module d'identification d'abonné (carte SIM) et un serveur d'application, caractérisé en ce qu'il comporte une étape d'échange sécurisé des clés publiques entre le serveur et l'abonné et d'enregistrement par l'abonné de la clé publique Ks_pub du serveur, et d'enregistrement sur le serveur de la clé publique Ku_pub de l'abonné, une étape d'achat d'applications téléchargeables consistant à préparer un fichier numérique de demande sur l'équipement mobile, et à transmettre au serveur d'une part ledit fichier numérique sous forme d'un message et d'autre part de transmettre un condensat chiffré, une étape de transmission de commande par le serveur à l'abonné sous forme de fichier numérique signé et sous forme d'un condensat dudit fichier, et une étape de transmission par le serveur à l'abonné d'une application téléchargeable [MIDLET] comprenant une partie seulement codée.

Description

puce d'un téléphone cellulaire.
1 2831362
PROCEDE DE TRANSACTION SECURISEE ENTRE UN TELEPHONE
MOBILE EQUIPE D'UN MODULE D' IDENTIFICATION D'ABONNE (CARTE
SIM) ET UN SERVEUR D'APPLICATION
La présente invention concerne le domaine des transactions entre un serveur d' application et un équipement mobile, notamment un téléphone, équipé d'un module
d' identification d'abonné, par exemple une carte SIM.
De tels équipements permettent d'échanger des données numériques sous une forme sécurisée, par exemple sous la forme de paquet de commande selon un format défini par la
norme GSM 03.48.
Le but de l' invention est de proposer un procédé permettant d' assurer des échanges et transactions numériques entre un serveur d'application et un téléphone identifiés avec un haut degré de sécurité, par: - une authentification de l'utilisateur par le serveur (paiement) - une authentification du serveur par l'utilisateur (réception de commandes) une protection des droits (copyright) lors de l'exécution de MIDLET - une certification de la MIDLET par
l'intermédiaire d'une signature.
A cet effet, l' invention concerne selon son acception la plus générale un procédé de transaction sécurisé entre un téléphone mobile équipé d'un module d' identification d' abonné (carte SIM) et un serveur d' application, caractérisé en ce qu'il comporte une étape d'échange sécurisé des clés publiques entre le serveur et l'abonné et d'enregistrement par l'abonné de la clé publique Ks_pub du serveur, et d'enregistrement sur le serveur de la clé publique Ku_pub de l'abonné, une étape d'achat d' applications téléchargeables
2 2831362
consistant à préparer un fichier numérique de demande sur l'équipement mobile, et à transmettre au serveur d'une part ledit fichier numérique sous forme d'un message et d'autre part de transmettre un condensat chiffré, une étape de transmission de commande par le serveur à l'abonné sous forme de fichier numérique signé et sous forme d'un condensat dudit fichier, et une étape de transmission par le serveur à l'abonné d'une application téléchargeable [MIDLET] comprenant
une partie seulement codée.
La présente invention sera mieux comprise à la
lecture de la description d'un exemple non limitatif de
réalisation, faisant référence aux dessins annexés o: - la figure 1 représente une vue générale de l' architecture du système mis en _uvre par l' invention; - la figure 2 représente une vue schématique de la transmission de la clé publique de l'abonné au serveur - la figure 3 représente une vue schématique de la transmission de la clé publique du serveur à l'abonné - La figure 4 représente une vue schématique de l'opération de paiement - La figure 5 représente une vue schématique de l'opération de réception de commandes - Les figures 6 et 7 représentent des vues schématiques des opérations de protection des droits - Les figures 8 et 9 représentent des vues schématiques des opérations de vérification de la provenance et de
l'intagrité des applications chargées.
L' invention met en _uvre un serveur d' application (1) comprenant un serveur de messages courts (SMS) via un
réseau de télécommunication exploité par un opérateur (2).
L'abonné destinataire des services fournis par le serveur d' application (2) est équipé d'un équipement mobile, par
3 2831362
exemple un téléphone mobile (3) équipé de façon connue par un module d' identification de l'abonné (4) sous forme de carte SIM. L'abonné et le serveur procèdent à un échange de leurs clés publiques respectives. Une première étape consiste à identifier l'abonné
par le serveur d' application.
Pour relier, de facon certaine, un nom de client à une clé publique, on transmet au serveur la clé publique calculée par la carte grâce à un SMS sécurisé. Cette-technique présente l'avantage de ne jamais faire sortir la clé publique
de la carte.
Si le SMS sécurisé n'est pas utilisable, on pourra
utiliser des certificats de tierce partie.
L'échange de clés s'effectue de manière aléatoire.
La figure 2 représente une vue schématique de l'opération de génération des clés publiques et privées de l'abonné. Le module d' identification de l'abonné (4) génère une bi-clé comportant: - une clé privée Ku_priv
- une clé publique Ku-pub.
Cette génération de bi-clé est réalisée dans la carte SIM, et n'est pas transmise à l'environnement de la carte. La clé publique Ku_pub est transmise au serveur (1) dans le paquet de commande conforme à la norme GSM 03.48, dans
le champ "DATA", sous forme de message court SMS sécurisé.
Le serveur génère également un bi-clé Ks-priv, Ks_pub comme représenté en figure 3. La clé publique Ks_pub est chiffré avec la clé publique Ku_pub de l'abonné est est
transmise à l'abonné sous forme de message court SMS.
Le moteur d'application JAVA JAM de l'équipement mobile déchiffre le paquet de commande et enregistre sur la
4 2831362
mémoire de l'équipement mobile la clé publique Ks_pub du serveur. Le procédé comporte des opérations d'achat
d' application téléchargeable [MIDLETs].
L'achat de MIDLETs doit être sécurisé. Le but est de s' assurer que c'est bien le bon client qui donne l'ordre d'acheter. On doit donc signer la demande. La demande est émise par le canal modem. En effet pour acheter des MIDLETS l'utilisateur se servira du PACKAGE MANAGER qui initialise
le modem.
La figure 4 représente une vue schématique de
l'opération de paiement.
La demande de l'abonné prend la forme d'un fichier
numérique qui est transmis au serveur (1) par le canal MODEM.
Parallèlement, l'équipement mobile calcule un condendat (5) [HASH] qui est transmis au serveur sous une forme chiffrée par une fonction de chiffrement F(RES, Ku_priv)
avec la clé privée de l'abonné.
Le serveur vérifie l'intégrité de la demande et authentifie l'émetteur de la demande par recalcul du condensat du fichier numérique recaoit sur le canal Modem et par comparaison avec le condensat déchiffré avec la clé publique
Ku_publique de l'utilisateur, précédemment enregistrée.
La réception de commandes est décrite en référence à la figure 5. Les commandes sont des instructions de service émises par le serveur (1) à l' intention d'un ou de plusieurs abonnées. I1 s'agit par exemple d'une commande de chargement d'une application [MIDLET] sur un équipement abonné, ou d'effacement d'un telle application. Les commandes provenant du RFS par le canal SMS doivent être signées, pour être sûr qu'une commande, 'EFFACE' par exemple, a bien été envoyée par l'opérateur.
2831362
Le serveur (l) prépare un fichier numérique correspondant à la commande et la transmet par le canal Modem ou sous forme de message court SMS à l'abonné, sous une forme signé par une fonction de signature F(Sign, Ks_pub). Il calcule par ailleurs un condensat transmis à l'abonné. La carte SIM de labonné procède à un test de validité et exéaute
la commande si le test est positif.
Les figures 6 et 7 représentent des vues
schématiques des opérations de protection des droits.
Cette opération permet d'éviter qu'une application [MIDLET] ne puisse être utilisée que par la personne qui l'a achetée. Le serveur génère une clé symétrique aléatoire lors du chargement d'un fichier. Cette clé sert à crypter certaines
parties de la MIDLET.
La MIDLET est ensuite envoyée avec la clé symétrique cryptée par la clé publique du client. La clé symétrique est alors décryptée dans la carte qui stocke un couple [MIDLETID, clé symétrique] A chaque demande d'utilisation d'une MIDLET le moteur d'application JAVA JAM demande à la carte de décrypter (en utilisant la clé symétrique) les morceaux codés. On ne code pas toute la MIDLET car la bande passante entre la
mémoire vive du téléphone et la carte SIM est assez faible.
Les figures 8 et 9 représentent des vues schématiques des opérations de vérification de la provenance
et de l'intégrité des applications chargées.
On doit assurer la provenance et l'intégrité de la MIDLET. La vérification de la provenance est effectuée au chargement, et la vérification de l'intégrité à chaque utilisation. Au chargement le serveur envoie la MIDLET et sa signature.
6 2831362
La carte décrypte la signature et sauvegarde le résultat de la fonction de HASH en association avec une ID de la MIDLET La carte vérifie ensuite la validité de la signature et communique le résultat à la JAM Au chargement le serveur envoie la MIDLET et sa signature. La carte décrypte la signature est sauvegarde le résultat de la fonction de HASH en association avec une ID de la MIDLET La carte vérifie ensuite la validité de la signature et communique le résultat à la JAM
7 2831362

Claims (5)

REVENDICATIONS
1 - Procédé de transaction sécurisée entre un télophone mobile équipé d'un module d'identification d'abonné (carte SIM) et un serveur d' application, caractérisé en ce qu'il comporte une étape d'échange sécurisé des clés publiques entre le serveur et l'abonné et d'enregistrement par l'abonné de la clé publique Ks_pub du serveur, et d'enregistrement sur le serveur de la clé publique Ku_pub de l'abonné, une étape d'achat d' applications téléchargeables consistant à préparer un fichier numérique de demande sur l'équipement mobile, et à transmettre au serveur d'une part ledit fichier numérique sous forme d'un message et d'autre part de transmettre un condensat chiffré, une étape de trasmission de commande par le serveur à l'abonné sous forme de fichier numérique signé et sous forme dun condensat dudit fichier, et une étape de transmission par le serveur à l'abonné d'une application téléchargeable
[MIDLET] comprenant une partie seulement codée.
2 - Procédé de transaction sécurisée selon la revendication 1, caractérisé en ce que l'étape d'échange sécurisé des clés publiques comporte une étape de génération par le module d' identification de l'abonné (4) d'une bi-clé comportant une clé privée Ku_priv et une clé publique Ku-pub et une opération de transmission de la clé publique Ku_pub au serveur (1) sous forme de message court sécurisé, et une opération de génération d'une bi-clé Ks-priv, Ks_pub, puis de transmission par le serveur à l'abonné de ladit clé publique Ks_pub chiffrée avec la clé publique Ku_pub de sous forme de
message court.
3 - Procédé de transaction séaurisée selon la revendication 1 ou 2, caractérisé en ce que l'étape d'achat
8 2831362
d' application téléchargeable [MIDLETs] comporte une opération de transmission au serveur d'un fichier numérique par le canal MODEM et de calcul par l'équipement mobile émetteur de la commande d'un condendat (5) [HASH] qui est transmis au serveur sous une forme chiffrée par une fonction de chiffrement F(RES, Ku_priv) avec la clé privée de l'abonné et une opération de vérification de l'intégrité de la demande et d'authentification par l'émetteur de la demande par recalcul du condensat du fichier numérique reçoit sur le canal Modem et par comparaison avec le condensat déchiffré avec la clé publique Ku_publique de l'utilisateur, précédemment enregistrée.
4 - Procédé de transaction sécurisée selon la revendication 1, caractérisé en ce que l'étape de transmission d'une commande comporte une opération de préparation par le serveur (1) d'un fichier numérique correspondant à la commande et de transmission par le canal Modem ou sous forme de message court SMS à l'abonné, sous une forme signé par une fonction de signature F(Sign, Ks_pub) et de calcul d'un condensat transmis
à l'abonné.
- Procédé de transaction sécurisée selon la revendication 1, caractérisé en ce que l'étape de protection des droits consiste à générer, par le serveur, d'une clé symétrique aléatoire lors du chargement d'un fichier, ladite
clé servant à crypter certaines parties de la MIDLET.
6 - Procédé de transaction sécurisée selon la revendication 5, caractérisé en ce que l 'application [MIDLET] est ensuite envoyée avec la clé symétrique cryptée par la clé publique du client, la clé symétrique étant ensuite décryptée
FR0113523A 2001-10-19 2001-10-19 Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application Expired - Fee Related FR2831362B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0113523A FR2831362B1 (fr) 2001-10-19 2001-10-19 Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
PCT/FR2002/003580 WO2003041022A1 (fr) 2001-10-19 2002-10-18 Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0113523A FR2831362B1 (fr) 2001-10-19 2001-10-19 Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application

Publications (2)

Publication Number Publication Date
FR2831362A1 true FR2831362A1 (fr) 2003-04-25
FR2831362B1 FR2831362B1 (fr) 2004-02-27

Family

ID=8868495

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0113523A Expired - Fee Related FR2831362B1 (fr) 2001-10-19 2001-10-19 Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application

Country Status (2)

Country Link
FR (1) FR2831362B1 (fr)
WO (1) WO2003041022A1 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
WO2006056669A1 (fr) * 2004-11-25 2006-06-01 France Telecom Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
EP1705854A1 (fr) * 2005-03-22 2006-09-27 Research In Motion Limited Procédé et dispositif permettant d'échanger des informations cryptographiques dans un système de communication mobile
WO2008031926A2 (fr) * 2006-09-13 2008-03-20 Eads Secure Networks Oy Authentification de station mobile
WO2009050324A1 (fr) 2007-10-16 2009-04-23 Nokia Corporation Approvisionnement de justificatif d'identité
CN101529796B (zh) * 2006-09-13 2012-07-25 伊兹安全网络有限公司 Tetra网络中的移动台验证

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004042998A1 (fr) * 2002-11-08 2004-05-21 Nokia Corporation Essai d'integrite de logiciel
CN101571899B (zh) * 2009-06-04 2014-12-24 北京握奇数据系统有限公司 一种智能设备软件防盗版的方法和装置
CN113031973B (zh) * 2021-03-01 2023-04-07 亿咖通(湖北)技术有限公司 一种付费车载应用的下载安装方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0910028A1 (fr) * 1996-11-14 1999-04-21 Matsushita Electric Industrial Co., Ltd. Systeme de reglement electronique personnel, terminal de ce dernier et appareil permettant de gerer ce systeme
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112286B (fi) * 2000-01-24 2003-11-14 Smarttrust Systems Oy Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0910028A1 (fr) * 1996-11-14 1999-04-21 Matsushita Electric Industrial Co., Ltd. Systeme de reglement electronique personnel, terminal de ce dernier et appareil permettant de gerer ce systeme
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
O'MAHONY ET AL.: "Electronic payment systems", 1997, ARTECH HOUSE, BOSTON, XP002113876 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
WO2005053263A2 (fr) * 2003-11-27 2005-06-09 Nagracard S.A. Méthode d'authentification d'applications
WO2005053263A3 (fr) * 2003-11-27 2005-10-06 Nagracard Sa Méthode d'authentification d'applications
US9531681B2 (en) 2003-11-27 2016-12-27 Nagravision S.A. Method for the authentication of applications
US9143888B2 (en) 2003-11-27 2015-09-22 Nagravision S.A. Method for the authentication of applications
US8813253B2 (en) 2003-11-27 2014-08-19 Nagravision S.A. Method for the authentication of applications
US8261365B2 (en) 2003-11-27 2012-09-04 Nagravision S.A. Method for the authentication of applications
WO2006056669A1 (fr) * 2004-11-25 2006-06-01 France Telecom Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
US8588415B2 (en) 2004-11-25 2013-11-19 France Telecom Method for securing a telecommunications terminal which is connected to a terminal user identification module
EP1705854A1 (fr) * 2005-03-22 2006-09-27 Research In Motion Limited Procédé et dispositif permettant d'échanger des informations cryptographiques dans un système de communication mobile
US8230218B2 (en) 2006-09-13 2012-07-24 Eads Secure Networks Oy Mobile station authentication in tetra networks
CN101529796B (zh) * 2006-09-13 2012-07-25 伊兹安全网络有限公司 Tetra网络中的移动台验证
EP2418822A1 (fr) * 2006-09-13 2012-02-15 Cassidian Finland OY Authentification de station mobile
WO2008031926A3 (fr) * 2006-09-13 2008-06-26 Eads Secure Networks Oy Authentification de station mobile
WO2008031926A2 (fr) * 2006-09-13 2008-03-20 Eads Secure Networks Oy Authentification de station mobile
EP2204008A1 (fr) * 2007-10-16 2010-07-07 Nokia Corporation Approvisionnement de justificatif d'identité
EP2204008A4 (fr) * 2007-10-16 2014-03-12 Nokia Corp Approvisionnement de justificatif d'identité
US8724819B2 (en) 2007-10-16 2014-05-13 Nokia Corporation Credential provisioning
WO2009050324A1 (fr) 2007-10-16 2009-04-23 Nokia Corporation Approvisionnement de justificatif d'identité
EP3522580A1 (fr) * 2007-10-16 2019-08-07 Nokia Technologies Oy Fourniture de justificatif d'identité

Also Published As

Publication number Publication date
FR2831362B1 (fr) 2004-02-27
WO2003041022A1 (fr) 2003-05-15

Similar Documents

Publication Publication Date Title
EP1022922B1 (fr) Procédé d'authentification, avec établissement d'un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications
EP0675614B1 (fr) Dispositif pour l'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages et carte à microcircuit comportant un tel dispositif
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
FR2790162A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
FR2825869A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
EP1536606A1 (fr) Méthode d'authentification d'applications
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
US20150128243A1 (en) Method of authenticating a device and encrypting data transmitted between the device and a server
WO2006056669A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
EP0459065A1 (fr) Installation téléphonique pour le chargement à distance de données d'abonnement téléphonique d'une station autonome
EP3375133B1 (fr) Procede de securisation et d'authentification d'une telecommunication
WO2005079090A1 (fr) Emission de cle publique par terminal mobile
EP3174241A1 (fr) Méthode d'établissement d'une communication sécurisée de bout en bout entre le terminal d'un utilisateur et un objet connecté
WO2010023298A2 (fr) Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
CN114143082B (zh) 一种加密通信方法、系统及装置
CN113285803A (zh) 一种基于量子安全密钥的邮件传输系统和传输方法
FR2831362A1 (fr) Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
Kumar et al. An Architectural Design for Secure Mobile Remote Macro-Payments.
EP1709827A1 (fr) Procede de securisation de l'identifiant d'un telephone portable, et telephone portable correspondant
FR2769446A1 (fr) Systeme d'identification et d'authentification
FR2980063A1 (fr) Procede d'authentification
FR2776454A1 (fr) Systeme de telephonie mobile avec carte de prepaiement
WO2009056374A1 (fr) Procede d'authentification d'un utilisateur accedant a un serveur distant a partir d'un ordinateur
EP1587238A1 (fr) Procédé de vérification dans un terminal radio de l'authenticité de certificats numériques et système d'authentification

Legal Events

Date Code Title Description
CD Change of name or company name
ST Notification of lapse

Effective date: 20080630