CA2566186A1 - Transfert de donnees entre deux cartes a puce - Google Patents

Transfert de donnees entre deux cartes a puce Download PDF

Info

Publication number
CA2566186A1
CA2566186A1 CA002566186A CA2566186A CA2566186A1 CA 2566186 A1 CA2566186 A1 CA 2566186A1 CA 002566186 A CA002566186 A CA 002566186A CA 2566186 A CA2566186 A CA 2566186A CA 2566186 A1 CA2566186 A1 CA 2566186A1
Authority
CA
Canada
Prior art keywords
data
key
transfer
card
treatment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
CA002566186A
Other languages
English (en)
Inventor
Lionel Merrien
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CA2566186A1 publication Critical patent/CA2566186A1/fr
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

Un moyen (SS, CT) externe à un terminal (TM) transmet un identificateur d'application spécifique et des premiers clé et nombre chiffrés à une première carte à puce (CA) en service dans le terminal. Dans la première carte, lorsque le premier nombre déchiffré satisfait une première condition, l'application spécifique est invoquée, des données de l'application sont lues, les données sont chiffrées en utilisant la première clé déchiffrée pour les transmettre au moyen externe, et l'application est rendue inopérable. Après remplacement de la première carte par une deuxième carte (CB), le moyen externe transmet l'identificateur et des deuxièmes clé et nombre chiffrés à la deuxième carte.
Dans celle-ci, lorsque le deuxième nombre déchiffré satisfait une deuxième condition, les données chiffrées sont transmises à la deuxième carte afin que celle-ci invoque l'application, déchiffre avec la deuxième clé déchiffrée les données chiffrées et les installe.

Description

Transfert de données entre deux cartes à puce La présente invention concerne un transfert sécurisé de données depuis un premier moyen de traitement de données relié au moyen terminal vers un deuxième moyen de traitement de données à relier au moyen terminal. Plus particulièrement, elle a trait à
un tel transfert de données lorsque les premier et deuxième moyens de traitement de données sont des cartes à puce dont la première contient des données confi.dentîelles relatives à un usager de la carte, à
transférer dans la deuxième carte destinée à
remplacer la première.

Par exemple les cartes à puce sont des cartes SIM ou USIM (Subscriber Identity Module) et le moyen terminal est un terminal d'usager mobile.
Actuellement, si une première carte SIM en service dans le terminal de l'usager mobile doit être remplacée à cause d'un disfonctionnement de la carte ou d'une amélioration des cartes SIM par l'opérateur gérant celles-ci, l'usager doit se rendre à un point de vente de l'opérateur de manière à transférer des données confi.dentielles de la première et ancienne carte dans une deuxième et nouvelle carte via une machine de transfert de données spéciale et à effacer les données confidenti.elles dans la première carte ou à détruire celle-ci.
La machine de transfert peut être un dispositi.f de copie selon la demande de brevet WO 03/085631.

La présente invention a pour objectif de transférer des données confidentielles d'une première carte dans une deuxième carte sans nécessiter un déplacement de l'usager et en recourant à des
2 PCT/EP2005/051774 communications sécuri.sées à travers le terminal reliée à la première carte et le réseau de télécommunicati.ons desservant le terminal, tout en interdisant l'utilisation de la première carte après le transfert de données.

Pour atteindre cet objectif, un procédé
pour transférer des données depuis un premier moyen de traitement de données relié au moyen terminal vers un deuxième moyen de traitement de données à relier au moyen terminal, est caractérisé en ce qu'il comprend les étapes suivantes de:
transmettre un identificateur d'application spécifique depuis un moyen externe au premier moyen de traitement à travers le moyen terminal, dans le premier moyen traitement, invoquer l'application spécifique désignée par l'identificateur transmis, lire des données relatives à l'application spécifique, chiffrer les données pour transmettre des données chiffrées au moyen externe, et rendre inopérable l'application spécifique avant ou après l'étape de chiffrer, remplacer le premier moyen de traitement par le deuxième moyen de traitement, transmettre l'identificateur d'application spécifique depuis le moyen externe au deuxième moyen de traitement à travers le moyen terminal, et transmettre les données chiffrées depuis le moyen externe au deuxième moyen de traitement afin que ce dernier invoque l'application spécifique désignée par l'identificateur transmis, déchiffre les données chiffrées et installe les données déchiffrée.
Selon une réalisation préférée de l'invention, la sécurisation des données peut être effectuée de la manrère suivante. Des premiers clé et
3 nombre chiffrés sont transmis avec l'identificateur d'application spécifique depuis le moyen externe au premier moyen de traitement à travers le moyen terminal, le premier moyen traitement déchiffre les premiers clé et nombre chiffrés, et lorsque le premier nombre déchiffré satisfait une première condition, invoque l'application spécifique désignée par l'identificateur transmis, et chiffre les données lues relatives à l'appl.ication spécifique en utilisant la première clé, des deuxièmes clé et nombre chiffrés sont transmis avec l'identificateur d'application spécifique depuis le moyen externe au deuxième moyen de traitement à travers le moyen terminal, les deuxièmes clé et nombre chiffrés sont déchiffrées dans le deuxième moyen traitement, et lorsque le deuxième nombre déchiffré satisfait une deuxième condition, le moyen externe transmet les données chiffrées au deuxième moyen de traitement et déchiffre les données chiffrées en utilisant la première clé avant de les installer.
Grâce au chiffrement des premiers clé et nombre et des deuxièmes clé et nombre dans le moyen externe et au chiffrement des données dans le premier moyen traitement, le transfert des données est sécurisé
depuis le premier moyen traitement à travers le moyen externe vers le deuxième moyen de traitement est sécurisé. Les première et deuxième clés peuvent être différentes pour des algorithmes de chiffrement et déchiffrement asymétriques des données, ou bien être identiques pour des algorithmes de chiffrement et déchiffrement symétriques des données.
Le caractère inopérant de l'application spécifique, relative au remplacement par exemple de
4 carte à puce en tant que moyen de traitement de données, peut entraîner un effacement des premiers clé et nombre déchiffrés dans le premier moyen traitement après que les données chiffrées soient transmises au moyen externe, ce qui rend inutilisable le premier moyen de traitement par toute personne malintentionnée notamment à la place de l'usager autorisé. Un effacement des deuxièmes clé et nombre déchiffrés dans le deuxième moyen de traitement après que les données chiffrées aient été déchiffrées préserve les moyens secrets pour générer les deuxièmes clé et nombre vis-à-vis de toute personne malintentionnée.
Dans le même esprit, lorsque le premier nombre déchiffré ne satisfait pas la première condition comparativement à un nombre lu dans le premier de moyen traitement, un effacement des premiers clé et nombre chiffrés dans le premier de moyen de traitement de données et/ou un signalement de l'arrêt du procédé de transfert depuis le premier moyen de traitement de données au moyen externe rendent inutilisable le premier moyen de traitement. Lorsque le deuxième nombre déchiffré ne satisfait pas la deuxième condition comparativement à un nombre lu dans le deuxième moyen traitement, un effacement des deuxièmes clé et nombre chiffrés dans le deuxième moyen de traitement de données et/ou un signalement de l'arrêt du procédé de transfert depuis le deuxième moyen de traitement de données au moyen externe rendent inutilisable le deuxième moyen de traitement.
Selon une première réalisation de l'invention, les premier et deuxième nombres sont des nombres aléatoires produits par les premier et deuxième moyens de traitement et récupérés dans le moyen externe préalablement à la transmission de l'identificateur d'application spécifique et des premiers clé et nombre chiffrés au premier moyen de trai.tement, la première condition est une égalité du premier nombre déchiffré et d'un nombre lu dans le
5 premier de moyen traitement, et la deuxième condition est une égalité du deuxième nombre déchiffré et d'un nombre lu dans le deuxième moyen de traitement.
Selon une deuxième réalisation de l'invention, les premier et deuxième nombres sont des comptes de transfert incrémentés avec des incréments respectifs dans le moyen externe chaque fois que ce dernier est sollicité pour désigner une application spécifique, telle que celle désignée par ledit .identificateur, et l'appeler dans le premier moyen de traitement, puis dans le deuxième moyen de traitement. La première condition est une supériorité du premier nombre déchiffré sur un nombre lu dans le premier moyen de traitement qui, lorsqu'elle est satisfaite, entraîne le remplacement du nombre lu dans le premier moyen de traitement par le premier nombre déchiffré. La deuxième condition est une supériorité du deuxième nombre déchiffré sur un nombre lu dans le deuxième moyen de traitement qui, lorsqu'elle est satisfaite, entraîne le remplacement du nombre lu dans le deuxième moyen de traitement par le deuxième nombre déchiffré.
Afin encore de renforcer la sécurité de la transmission des données, un hachage de celles-ci peut être prévu. Dans ce cas selon une réalisation préférée de l'invention, le moyen externe établit et chiffre préalablement un premier coupon électronique incluant outre la première clé et le premier nombre, une clé de hachage et un deuxième coupon électronique incluant outre la deuxième clé et le deuxième nombre, la clé de hachage, et transmet l'identificateur
6 PCT/EP2005/051774 d'application spécifique et le premier coupon au premier moyen de traitement à travers le moyen terminal. Le premier moyen de traitement déch.iffre le premier coupon et transmet les données chiffrées sous forme de blocs de longueur maximale prédéterminée et une empreinte résultant d'un hachage appliqué sur les données chiffrées au moyen externe et dépendant de la clé de hachage recueillie dans le premier coupon déchiffré. Le moyen externe transmet l'i.dentificateur d'application spécifique et le deuxième coupon au deuxième moyen de traitement à travers le moyen terminal. Le deuxième moyen de traitement déchiffre le deuxième coupon chiffré. Lorsque le deuxième nombre récupéré dans le deuxi.ème coupon déchiffré et un nombre lu dans le deuxième moyen de traitement satisfont la deuxième condition, les données chiffrées sous forme de blocs sont transmises depuis le moyen externe au deuxième moyen de traitement afin que ce dernier pour chaque bloc reçu détermine une empreinte qu'il compare à l'empreinte extraite du bloc reçu et ne déchiffre les données dans les blocs que si les empreintes comparées pour chaque bloc sont identiques.

D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description su.ivante de plusieurs réalisations préférées de l'invention, données à
titre d'exemples non limitatifs, en référence aux dessins annexés correspondants dans lesquels :
- la figure 1 est un bloc-diagramme schématique d'un système de transfert de données entre deux cartes SIM au moyen d'un serveur de sécurité et d'un contrôleur de transfert ;
7 - la figure 2 est un bloc-diagramme schématique de deux cartes SIM dont l'une doit remplacer l'autre - les figures 3A et 3B montrent des étapes du procédé de transfert de données selon une première réalisation de l'invention qui fait appel à la générati.on de nombres aléatoires ;
- les figures 4A et 4B montrent des étapes du procédé de transfert de données selon une deuxième réalisation de l'invention qui fait appel à une incrémentation de comptes de transfert ; et - la figure 5 est un bloc-diagramme schématique d'un autre système de transfert de données pour carte à puce dans un terminal du type ordinateur personnel.
Selon la réalisation montrée à la figure 1, les deux moyens de traitement de données entre lesquels des données sont à transférer, sont des cartes à puce CA et CB, dites également cartes à microcontrôleur du type modules amovibles, appelés , cartes SIM
(Subscriber Identity Module) ou USIM, et le moyen terminal qui accueille l'un après l'autre les moyens de traitement de données est un terminal de radiocommunication d'usager mobile TM. Le terminal mobile TM est relié au réseau fixe d'un réseau de radiocommunications cellulaire numérique RR par exemple de type GSM ou UMTS.

Chaque carte à microcontrôleur SIM CA, CB
comprend, comme montré en détail dans la carte CA à
la figure 2, essentiellement un microprocesseur PR et trois mémoires M1, M2 et M3. La mémoire Ml est du type ROM et inclus un système d'exploitation pour la carte et bien souvent une machine virtuelle du type JavaCard sur laquelle s'appuie le système
8 d'exploitation. Outre des algorithmes d'authentification, de communication et d'applications spécifiques AS, la mémoire Ml contient une application de transfert de données ATR et une application d'installation de données AIN propres à
l'invention. Comme on le verra par la suite, l'application de transfert ATR comprend un gestionnaire de transfert GTR et au moins une interface de transfert ITR relative à une application spécifique IAS utile à l'invention et sert à extraire des données à transférer DTR relatives à au moins l'application spécifique IAS en les lisant dans la carte CA et les transférant vers une entité externe, dite contrôleur de transfert CT. L'application d'installation IN comprend un gestionnaire d'installation GIN et au moins une interface d'installation IIN relative à l'application spécifique IAS et sert à transférer les données DTR
du contrôleur de transfert CT dans la deuxième carte à puce CB. Il sera supposé que l'application spécifique IAS concerne un remplacement de carte SIM.
Pour exécuter les applications ATR et AIN, l'invention ajoute à l'ensemble des commandes préformatées selon le format de protocole de communication entre une carte SIM et un terminal mobile TM, deux commandes spécifiques de transfert et d'installat.ion sous la forme d'unités de données de protocole applicatif APDU par exemple selon la norme ISO 7816-4. Chaque commande est ainsi compatible avec le protocole de communication asynchrone à l'alternat entre le terminal TM et la carte à puce CA de manière à transmettre des données depuis le contrôleur de transfert, par exemple sous la forme de commande du type "ENVELOPPE" sans que le terminal TM les interprète, et à destination de la machine virtuelle
9 incluse dans la carte à puce afin que celle-ci les interprète.
La mémoire M2 est une mémoire non volatile de type EEPROM incluant notamment les données spécifiques à transférer DTR qui sont en relation avec des applications spécifiques et qui peuvent être des clés et des codes de sécurité et/ou qui peuvent comporter des données personnelles à l'usager possédant la carte CA, CB telles qu'un profil d'abonnement de l'usager, un répertoire de numéros téléphoniques, un répertoire d'adresses de courriers électroniques (e-mail), un code confidentiel, etc. La mémoire M2 sert également à enregistrer au moins proviso.irement des paramètres transmis par le contrôleur de transfert CT. La mémoire M2 dans la carte CA, CB contient également une clé de chiffrement secrète KA, KB servant à déchiffrer un message de coupon de transfert CTR transmis par le contrôleur de transfert CT.
La mémoire M3 est classiquement une mémoire RAM
servant au traitement des données à échanger entre le processeur PR et le microcontrôleur inclus dans le terminal mobile TM.
La carte SIM CA, CB contient également au moins dans une première réalisation un générateur de nombres aléatoires GA qui est implémenté
matérï.ellement dans ou en liaison avec le processeur PR de la carte à puce. Le générateur GA dans la carte CA, CB, génère un nombre aléatoire RA, RB qui sert à
authentifier le contrôleur CT. En variante, le générateur de nombres aléatoires est inclus sous forme de logiciel dans la mémoire ROM Ml.

Le système de transfert de données mettant en oeuvre l'invention comprend un moyen externe au terminal TM contenant la carte SIM CA à remplacer: un serveur de sécurité SS et le contrôleur de transfert CT. Ces deux entités externes CT et SS sont accessibles au terminal mobile TM à travers au moins 5 une partie du réseau fixe du réseau de radiocommunication cellulaire RR et à travers un réseau de télécommunications RT. Le réseau de télécommunications RT regroupe un ensemble de moyens et réseaux de télécommunications pour relier le
10 terminal mobile TM au contrôleur de transfert CT. Le réseau de radiocommunications RR est schématisé dans la figure 1 par une station de base BTS, un contrôleur de station de base BSC et un commutateur du service mobile MSC dans la zone de localisation où
le terminal mobile TM se trouve provi.soirement.
Lorsque les données à transférer DTR sont gérées par l'opérateur gérant le réseau de radiocommunications RR, de préférence le contrôleur de transfert CT et le serveur de sécurité SS sont considérés comme internes au réseau RR ; par exemple le contrôleur de transfert et le serveur de sécurité sont des entités de la partie fixe du réseau RR qui sont liées ou intégrées à un enregistreur de localisation nominal HLR relié à
plusieurs couples de commutateur du service mobile MSC et d'enregistreur de localisation des visiteurs VLR à travers le réseau de signalisation interne au réseau de radiocommunications RR.
Selon une autre réalisation, notamment lorsque la carte SIM appartient par exemple à l'éditeur des cartes à puce CA, CB, ou bien à un éditeur qui édite des applications spécifiques dans des cartes à puce, le réseau de télécommunications RT reliant le terminal mobile TM au contrôleur de transfert CT
comprend classiquement un réseau de paquets à haut débit, tel que le réseau internet, et un réseau
11 téléphonique commuté ou un réseau à commutation par paquets avec gestion de la mobilité et accès par voie radio du type GPRS, ou uniquement le réseau de paquets.
Le contrôleur de transfert CT constitue ainsi une plateforme OTA (Over The Air) qui extrait des données spécifiques DTR à travers la liaison radio entre le terminal mobile TM et le réseau fixe BTS, BSC, MSC du réseau de radiocommunication RR sans que l'usager de la carte CA se déplace à un point de vente ou vers un lecteur spécifique d'extraction de données. Le contrôleur de transfert contient une application propre à l'invention qui peut être partagée en trois parties destinées à préparer un transfert de données en réponse à une requête de transfert de la carte à puce CA incluse initialement dans le terminal mobile, à extraire et transférer les données spécifiques DTR, et à installer les données transférées DTR dans une deuxième et nouvelle carte à
puce CB. Par exemple les messages échangés entre le contrôleur de transfert et une carte à puce CA, CB
sont des messages courts.
Le serveur de sécurité SS communique avec le contrôleur de transfert CT, via un réseau de signalisation ou un réseau de paquets tel que l'internet, ou selon une autre variante est incorporé
dans un serveur incluant également le contrôleur de transfert CT. Le serveur de sécurité SS a pour rôle principal d'établir un coupon de transfert CTR et un coupon d'installation CIN et de chiffrer des données en fonction des clés de chiffrement respectives KA et KB qu'il a préalablement mémorisées lors de la mise en service des cartes CA et CB.
12 En référence maintenant aux figures 3A et 3B, le procédé pour transférer des données de la carte à
puce CA dans la carte à puce CB comprend principalement des étapes 1 à 27 selon une première réalisation de l'invention. Ce procédé est décrit dans le cadre d'une application spécifique relative au renouvellement de l'ancienne carte SIM CA par la nouvelle carte SIM CB que l'usager a retirée auprès d'un point de vente de l'opérateur du réseau de radiocommunication RR, ou bien a reçue par courrier postal.
Initialement à l'étape 1, le contrôleur de transfert CT récupère les identités IDA et IDB des deux cartes CA et CB. Par exemple, à la suite de la remise de la nouvelle carte CB à l'usager de la carte CA, l'opérateur code cette remise de carte dans l'enregistreur de localisation nominal HLR et y introduit l'identité IDB de la deuxième carte CB, et l'enregistreur HLR transmet automatiquement les identités des cartes CA et CB au contrôleur de transfert CT sous la forme de cert.ificats électroniques signés. L'identité IDA, IDB de chaque carte CA, CB comprend notamment un numéro de série de la carte, l'identité internationale de l'usager IMSI
(International Mobile Subscriber Identity), et le numéro téléphonique de l'usager MSISDN (Mobile Station ISDN Number) et dépend du type de carte. Par exemple, le type de carte concerne le type du processeur PR, le nombre de bits par mot traité par le processeur, des caractéristiques du système d'explo.itation ou de la machine virtuelle, etc.
Puis à l'étape 2, le contrôleur de transfert CT
récupère des nombres aléatoires RA et RB produits par les générateurs aléatoires GA dans les cartes CA et CB. Par exemple, les nombres aléatoires RA et RB sont
13 préalablement déterminés dans une source autre que les cartes CA et CB, telle que l'enregistreur de localisation nominal HLR, et mémorisés dans les cartes lors de leurs mises en service respective, et sont récupérés avec l'identité des cartes auprès de l'enregistreur HLR par le contrôleur CT pour le changement de cartes.
Le contrôleur de transfert CT déclenche le procédé de transfert de données proprement di.t en envoyant les identités de carte récupérées IDA et IDB
et les nombres aléatoires récupérés RA et RB au serveur de sécurité SS et en spécifîant l'application spécifique IAS visée par le procédé de transfert, à
l'étape 3. L'applicati.on spécifique est ici un remplacement de carte SIM et est désignée par un identificateur IAS qui est transmis au contrôleur CT
avec les identités de carte au cours de l'étape 1, ou en var.iante avec les nombres aléatoires RA et RB au cours de l'étape 2.
Le serveur de sécurité SS génère aléatoirement à
l'étape 4, en réponse au message transmis par le contrôleur CT à l'étape précédente 3, une clé de transfert KC et une clé de hachage KMAC pour code d'authentification de message MAC qui seront utilisées dans la carte CA, puis dans la carte CB.
Puis à l'étape suivante 5, le serveur de sécurité SS récupère des clés de transfert KA et KB
pré-mémorisées dans les cartes CA et CB. Par exemple, les clés KA et KB sont générées par un centre d'authentification AUC qui coopèrent avec l'enreg.istreur de localisation nominal HLR du réseau RR et qui est bien souvent sur la.même plateforme que l'enregistreur HLR. Le centre d'authentification assure l'authentification des usagers du réseau RR et participe à la confidentialité des données transitant
14 dans les interfaces radio entre les terrni.naux mobiles et les stations de base en gérant des algorithmes d'authentification et de détermination de clés. Comme pour la récupération des identités de cartes par le contrôleur de transfert CT à l'étape 1, le serveur de sécurité SS peut récupérer les clés KA et KB lors de la mise en service de la carte CB destinée à
remplacer la carte CA.
En variante, les clés de transfert KA et KB sont fournies par une base de données dans laquelle le serveur de sécurité SS les lit à l'étape 5.
A l'étape 6, le serveur de sécurité SS crée deux coupons électroniques CTR et CIN. Le premier coupon CTR est un coupon de transfert de données qui inclut la clé de transfert KC, la clé de hachage KMAC et le nombre aléatoire RA, et qui est chiffré selon un algorithme de chiffrement ALC en fonction de la clé
KA. Le deuxième coupon CIN est un coupon d'installation de données qui inclut la clé de hachage KMAC, la clé de transfert KC et le nombre aléatoire RB et qui est chiffré selon l'algorithme de chiffrement ALC en fonction de la clé KB. En variante, l'algorithme chiffrant le coupon CTR est différent de l'algorithme chiffrant le coupon CIN.
Selon encore une autre variante, les algorithmes de chiffrement différents sont respectivement associés aux cartes CA et CB et sont transmis à l'étape 5 respectivement avec les clés KA et KB au serveur de sécurité SS par le centre d'authentification AUC qui les génère.
Le serveur de sécurité SS soumet les deux coupons chiffrés CTR et CIN au contrôleur de transfert CT en les lui transmettant à l'étape 7.

Le procédé passe ensuite à des étapes 8 à 16 pour extraire des données DTR de l'application spécifique IAS de manière sécurisée dans la carte CA.
A la suite de la réception des deux coupons 5 chiffrés CTR et CIN, le contrôleur de transfert CT
appelle la carte CA et particulièrement le gestionnaire de transfert GTR dans celle-ci au moyen de l'identité de carte récupérée IDA, à l'étape 8. Le contrôleur CT transmet lors de cet appel 10 l' identi.f.icateur IAS de l'application spéc.îfique et le coupon de transfert chiffré CTR.
En utilisant la clé KA et un algorithme de déchiffrement ALD symétrique de l'algorithme de chiffrement ALC utilisé pour chiffrer le coupon CTR à
15 l'étape 6, le gestionnaire de transfert GTR dans la carte CA déchiffre le coupon CTR, à l'étape 9.
Le gestionnaire de transfert GTR compare le nombre aléatoire RA récupéré dans le coupon déchiffré
CTR au nombre aléatoire initial RA lu dans la mémoire M2 à l'étape 10. Si les nombres aléatoires RA.
comparés sont différents, le gestionnaire GTR efface le coupon déchiffré CTR, c'est-à-dire les clés KC et KMAC et le nombre aléatoire RA, dans la carte CA, et le procédé de transfert est arrêté à une étape de fin 28A qui consiste à signaler l'arrêt du procédé de transfert depuis la carte CA au contrôleur de transfert CT, et éventuellement à afficher un message d'échec de transfert de données dans le terminal mobile TM afin d'inviter l'usager à procéder au changement de sa carte sous le contrôle de l'opérateur dans un point de vente.
Lorsque les nombres aléatoires comparés RA sont identiques, le gestionnaire de transfert GTR dans la carte CA appelle l'interface de transfert ITR de l'application spécifique désignée par
16 l'identificateur IAS reçu par la carte CA, à l'étape 11. L'interface de transfert ITR retourne les données DTR qui sont spécifi.ques à celle-ci et qui doivent être transférées, et le gestionnaire GTR les mémorise à l'étape 12. Si certaines clés KAS associées à
l'application spécifique AS ont été mémorisées à
l'extérieur de l'application ZAS, dans la mémoire EEPROM M2, le gestionnaire GTR pointe les clés KAS
dans cette mémoire et les enregistre en mémoire tampon temporairement avec les données lues DTR, à
l'étape 13.
Après avoir mémorisé les données DTR et éventuellement les clés associées KAS, le gestionnaire de transfert GTR rend inopérable d'une manière permanente l'appli.cation spécifique IAS en l'effaçant dans la mémoire ROM Ml, à l'étape 14. Si nécessaire, en dépendance du système d'exploitation dans la mémoire Ml dans la carte CA, le gestionnaire de transfert GTR supprime entièrement l'application ITR dans la mémoire Ml et les données DTR et les éventuelles clés associées KAS dans la mémoire M2, les données DTR et les clés KAS étant en mémoire tampon dans le gestionnaire de transfert. Les opérations à l'étape 14 rendent inutilisable la carte CA pour un usage classique dans un terminal mobile TM, et évite toute copie de la carte CA avec l'application spécifique IAS et les données DTR de celle-ci.
A l'étape 15, le gestionnaire de transfert GTR
procède au chiffrement des données DTR et des éventuelles clés associées KAS qui sont lues dans la mémoire tampon du gestionnaire, selon un algorithme de chiffrement AC et en fonction de la clé de transfert KC. L'algorithme de chiffrement AC peut être différent de l'algorithme de chiffrement ALC
17 dans le contrôleur de transfert CT afin d'améliorer la sécurité.
Les données qui viennent d'être chiffrées à
l'étape 15 sont transmises par blocs successifs BL
ayant une longueur maximale prédéterminée exprimée en bit au contrôleur de transfert CT, à l'étape 16.
Chaque bloc BL contient outre les données DTR à
transmettre et les clés associées KAS chiffrées, le nombre NBL de blocs à transmettre, le numéro du bloc dans la séquence de bloc à transmettre, une empreinte condensée EM qui résulte d'un hachage à sens unique appliqué sur les données chiffrées et les clés associées chiffrées contenues dans le bloc et dépendant de la clé de hachage KMAC recueillie dans le coupon reçu déchiffré CTR, le nombre aléatoire RA
et la clé KMAC. Le gestionnaire de transfert GTR de la carte CA transmet successivement les blocs BL au contrôleur de transfert CT qui les mémorise temporairement à l'étape 17.
Le gestionnaire de transfert GTR efface les clés KC et KMAC et le nombre aléatoire RA et donc le coupon CTR dans la mémoire M2 de la carte CA, à
l'étape 18.
En variante, au lieu d'être rendue inopérable avant l'étape de chiffrer 15, l'application spécifique IAS est rendue inopérable après l'étape de chiffrer 15 ou après l'étape de former 16.

Egalement à l'étape 18, le gestionnaire GTR
invite l'usager à remplacer la carte CA par la carte CB dans le terminal mobile TM, en affichant un message textuel ou en diffusant un message vocal dans le terminal. Après les étapes 17 et 18, tant que la carte CB n'a pas signalé sa présence dans le terminal mobile TM au réseau RR et au contrôleur de transfert
18 CT, le contrôleur de transfert CT transmet périodiquement un message jusqu'à ce que la carte CB
acquitte celui-ci lorsque la carte CB a été insérée et est devenue active dans le terminal mobile TM, à
l'étape 19. Ce message transmis au cours de l'appel de la carte CB à l'étape 19 contient l'identificateur IAS de l'application spécifique AS, en l'occurrence le remplacement de carte SIM, et le coupon d'installation chiffré CIN qui inclut les clés KMAC
et KC et le nombre aléatoire RB et qui avait été
mémorisé à l'étape 6.
Le procédé de transfert est poursuivi par des étapes 20 à 27 relatives à l'installation des données DTR dans la deuxîème carte CB, comme montré à la figure 3B.
A l'étape 20 dans la carte à puce CB, en réponse au message transmis par le contrôleur CT à travers le réseau RR et le terminal TR, le gestionnaire d'ïnstallation GIN déchiffre le coupon chiffré CIN au moyen de l'algorithme de déchiffrement ALD et en dépendance de la clé KB qui a été préalablement mémorisée dans la mémoire M2 lors de la mise en service de la carte CB.
Le gestionnaire GIN compare le nombre aléatoire RB extrait du coupon reçu déchiffré CIN au nombre aléatoire RB lu dans la mémoire M2 de la carte CB, à
l'étape 21. A une étape 28B d'une manière analogue à
l'étape 28A, si les nombres aléatoires RB comparés sont différents, le gestionnaire d'installation GIN
efface le coupon d'installation déchiffré CIN dans la carte CB, c'est-à-dire les clés KC et KMAC et le nombre RB dans la carte CB, et le procédé de transfert est arrêté en signalant l'échec du transfert par le gestionnaire d'installation GIN dans la carte CB au contrôleur de transfert CT.
19 Lorsque les nombres aléatoires comparés RB sont identiques, le gestionnaire d'installation GIN efface le coupon d'installation déchiffré CIN dans la carte CB, c'est-à-dire les clés KC et KMAC et le nombre RB
dans la carte CB, et établit une commande de confirmation [Conf] relayée par le terminal mobile TM
pour la transmettre au contrôleur de transfert CT
qui, en réponse à cette commande de confirmation, transmet les blocs de données transférés BL à la carte CB, à l'étape 22.
Pour chaque bloc reçu BL, le gestionnaire d'installation GIN détermine une empreinte condensée EM selon l'algorithme de hachage déjà utilisé dans la carte CA et en fonction de la clé KMAC contenue dans le coupon déchiffré CIN, et compare l'empreinte déterminée à l'empreinte EM extraite du bloc reçu BL, à l'étape 23. Si les empreintes comparées EM pour l'un des blocs reçus sont différentes, le procédé
s'arrête en exécutant l'étape 28B. Le gestionnaire d'installation GIN vérifie à l'étape 24 qu'il a reçu tous les blocs BL qui avaient été transmis par la carte CA au contrôleur CT, en les comptant, et en comparant le compte de blocs au nombre total NBL de blocs contenu dans chaque bloc reçu. Si le nombre de blocs comptés est incorrect, le procédé s'arrête par l'étape 28B.
En variante, l'ordre des étapes 23 et 24 est inversé.
En revanche, si les empreintes comparées pour chaque bloc sont identiques et le compte de blocs est correct, le gestionnaire d'installation GIN déchiffre les données d'application spécifique chiffrées DTR et éventuellement les clés chiffrées KSA associées à
celles-ci dans les blocs concaténées selon un algorithme de déchiffrement AD symétrique de l'algorithme de chiffrement AC en utilisant la clé KC
incluse dans le coupon CIN, à l'étape 25.
Puis à l'étape 26, lorsque tous les blocs BL
reçus ont été déchiffrés, le gestionnaire GIN invoque 5 l'interface d'installation IIN relative à
l'application spécifique IAS de manière à lui transférer les données déchiffrées DTR et éventuellement les clés externes KAS associées à
l'application.
10 Finalement à l'étape 27, le gesti.onnaire d'installation GIN dans la carte CB efface les clés KC et KMAC et le nombre aléatoire RB et donc le coupon CIN dans la mémoire M2 de la carte CB. La carte à puce CB dans le terminal mobile TM est alors 15 utilisable d'une manière classique par l'usager.

A la lumière de la descri.ption de la première réalisation ci-dessus, l'invention présente les avantages suivants :
20 - les données confidentielles à transférer DTR
proviennent uniquement de la carte "source" CA;
- les données confidentielles sont spécifiques à
une application IAS et indépendantes des étapes du procédé de transfert;
- les données confidentielles d'une application spécifique IAS sont transférées toutes ensemble et non en partie seulement;
- une fois extraites de la carte "source" CA
sous forme sécurisées après les étapes 12 et 13, ou 12 à 15 ou 16, les données confidentielles DTR ne sont plus accessibles ou utilisables dans la carte "source" CA définitivement ; ou bien elles sont effacées, ou bien 1'application spécifique IAS qui les contient est rendu inopérable définitivement;
21 - les données confidentielles DTR ne sont installées qu'une seule fois aux étapes 23 à 26 dans la carte "cible" CB;
- le procédé de transfert des données confidentielles est indépendant des algorithmes de chiffrement choisis qui peuvent être symétriques ou asymétriques;
- après que les données chiffrées aient été
transmises de la carte "source" CA au contrôleur de transfert externe CT à l'étape 17, les données chi.ffrées sont perdues à la suite de toute interruption du procédé de transfert avant l'installation des données chiffrées dans la carte "cible" CB, ce qui est une garantie contre un clonage des données.

En se référant aux figures 4A et 4B, le procédé
pour transférer des données de la carte à puce CA
dans la carte à puce CB selon une deuxième réalisation de l'invention comprend princi.pal.ement des étapes la à 27a dont la plupart sont similai.res à
celles de la première réalisation. Dans la deuxième réalisation, aucun nombre aléatoire RA, RB n'est récupéré par le contrôleur de transfert CT ; en conséquence, les générateurs aléatoires GA ne sont plus nécessaires dans les cartes CA et CB et l'étape 2 est supprimée.
Initialement à l'étape la, le contrôleur de transfert CT récupère les identités IDA et IDB des deux cartes CA et CB et notamment les numéros de série des cartes, l'identité internationale de l'usager IMSI, le numéro téléphonique de l'usager MSISDN, par exemple sous la forme de certificats électroniques signés, et l'identificateur IAS de
22 l'application spécifique relative au remplacement de la carte SIM CA par la carte SIM CB.
Puis à l'étape 3a, le contrôleur de transfert CT
déclenche le procédé de transfert de données proprement dit en envoyant les identîtés de carte IDA
et IDB et l'identificateur de l'application spécifique IAS visée par le procédé.
Le serveur de sécurité SS génère aléatoirement à
l'étape 4a, en réponse au message transmis par le contrôleur CT à l'étape précédente 3a, une clé de transfert KC et une clé de hachage KMAC qui seront utilisées dans la carte CA, puis dans la carte CB.
Egalement à l'étape 4a, le serveur de sécurité SS
incrémente des comptes de transfert NA et NB
respectivement associés aux cartes CA et CB avec des incréments respectifs IA et IB qui peuvent être simplement égaux à 1, ou être différents, ou bien être générés aléatoirement. Les comptes de transfert NA et NB seront incrémentés chaque fois que le serveur de sécurité SS est sollicité pour désigner une application spécifique et l'appeler dans la carte CA, puis dans la carte CB remplaçant la carte CA. Par exemple une application spécifique autre que le remplacement de carte est l'installation d'une application comme une applet dans la carte, ou le changement de la valeur d'un compte tel que le chargement d'un crédit de monnaie lorsque la carte a une fonction de porte-monnaie électronique.
Puis à l'étape suivante 5a, comme à l'étape 5, le serveur de sécurité SS récupère des clés de transfert KA et KB propres aux cartes CA et CB.
A l'étape 6a, le, serveur de sécurité SS crée deux coupons électroniques CTR et CIN. Le premier coupon CTR est un coupon de transfert de données qui.
inclut la clé de transfert KC, la clé de hachage KMAC
23 et le compte de transfert NA, et qui est chiffré par un algorithme de chiffrement ALC en fonction de la clé KA. Le deuxième coupon CIN est un coupon d'installation de données qui inclut la clé de hachage KMAC, la clé de transfert KC et le compte de transfert NB et qui est chiffré selon l'algorithme de chiffrement ALC en fonction de la clé KB. En variante, les algorithmes chiffrant les coupons CTR
et CIN sont différents.
Le serveur de sécurité SS transmet les deux coupons chiffrés CTR et CIN au contrôleur de transfert CT, à l'étape 7a.
A la suite de la réception des deux coupons chiffrés CTR et CIN, le contrôleur de transfert CT
appelle la carte CA et particulièrement le gestionnaire de transfert GTR dans celle-ci au moyen de l'i.dentité de carte récupérée IDA, à l'étape 8a.
Le contrôleur CT transmet lors de cet appel l'identificateur IAS de l'application spécifique et le coupon de transfert chiffré CTR.
En utilisant la clé KA et un algorithme de déchiffrement ALD symétrique de l'algorithme de chiffrement ALC utilisé pour chiffrer le coupon CTR à
l'étape 6a, le gestionnaire de transfert GTR dans la carte CA déchiffre le coupon CTR, à l'étape 9a.
Le gestionnaire de transfert GTR compare le compte de transfert NA récupéré dans le coupon déchiffré CTR au compte de transfert interne NA lu dans la mémoire M2 de la carte CA, à l'étape 10a. Si le compte de transfert récupéré est égal ou inférieur au compte de transfert interne, ceci signifie que l'entité qui a transmis le compte de transfert, récupéré n'a pas suivi l'actualisation de compte de transfert et n'est pas le serveur de sécurité SS. Le gestionnaire GTR efface le coupon déchiffré CTR,
24 c'est-à-dire les clés KC et KMAC et le compte de transfert NA, dans la carte CA, et le procédé de transfert est arrêté à une étape de fin 28Aa. Cet arrêt consiste à signaler la fin du procédé depuis la carte CA au contrôleur de transfert CT, et éventuellement à afficher ou diffuser un message d'échec de transfert de données dans le terminal mobile TM afin d'invî.ter l'usager à procéder au changement de sa carte sous le contrôle de l'opérateur dans un poînt de vente.
Lorsque le compte de transfert récupéré est supérieur au compte de transfert interne lu dans la carte CA et donc ces comptes diffèrent de l'incrément IA, le gestionnaire de transfert GTR dans la carte CA
remplace la valeur du compte de transfert interne par la valeur du compte de transfert récupéré dans la mémoire M2, et appelle l'interface de transfert ITR
de l'application spécifique désignée par l'identificateur IAS reçu par la carte CA, à l'étape 11a. L'interface de transfert ITR retourne les données DTR qui sont spéc3fiques à celle-ci et qui doivent être transférées, et le gestionnaire GTR les mémorise à l'étape 12a. Si certaines clés KAS
associées à l'application spécifique AS ont été
mémorisées à l'extérieur de l'application IAS, dans la mémoire EEPROM M2, le gestionnaire GTR po.inte les clés KAS dans cette mémoire et les enregistre en mémoire tampon temporairement avec les données lues DTR, à l'étape 13a.
Après avoir mémorisé les données DTR et éventuellement les clés associées KAS, le gestionnaire de transfert GTR rend inopérable d'une manière permanente l'application spécifique IAS en l'effaçant dans la mémoire ROM Ml, à l'étape 14a. Si nécessaire, le gestionnaire de transfert GTR supprime entièrement l'application ITR dans la mémoire Ml et les données DTR et les éventuelles clés associées KAS
dans la mémoire M2.
A l'étape 15a, le gestionnaire de transfert GTR
5 procède au chiffrement des données DTR et des éventuelles clés associées KAS qui sont lues dans la mémoire tampon du gestionnaire, selon un algorithme de chiffrement AC et en fonction de la clé de transfert KC.
10 Les données qui viennent d'être chiffrées à
l'étape 15a sont transmises par blocs successifs BL
de longueur prédéterminée au contrôleur de transfert CT, à l'étape 16a. Chaque bloc BL contient outre les données à transmettre et les clés associées KAS
15 chiffrées, le nombre NBL de blocs à transmettre, le numéro du bloc dans la séquence de bloc à
transmettre, une empreinte condensée EM qui résulte d'un hachage à sens unique appliqué sur les données et les clés associées chiffrées contenues dans le 20 bloc et dépendant de la clé KMAC recueillie dans le coupon reçu CTR, le compte de transfert actualisé NA
lu dans la mémoire M2 et la clé KMAC. Aux étapes 17a et 18a comme aux étapes 17 et 18, le gestionnaire de transfert GTR de la carte CA transmet successivement
25 lesblocs BL au contrôleur de transfert CT qui les mémorise temporairement à l'étape 17a, supprime les clés KC et KMAC et le compte de transfert actualisé
NA dans la mémoire M2 de la carte CA, à l'étape 18a, et invite .Z'usager à remplacer la carte CA par la carte CB dans le terminal mobile TM, en affichant un message textuel ou en diffusant un message vocal dans le terminal. Après les étapes.17a et 18a, tant que la carte CB n'a pas signalé sa présence dans le terminal mobile TM au réseau RR et au contrôleur de transfert CT, le contrôleur de transfert CT transmet
26 périodiquement un message jusqu'à ce que la carte CB
acquitte celui-ci lorsque la carte CB a été insérée et est devenue active dans le terminal mobile TM, à
l'étape 19a. Ce message transmis au cours de l'appel de la carte CB à l'étape 19a contient l'identificateur IAS de l'application spécifique AS, en l'occurrence le remplacement de carte SIM, et le coupon d'installation chiffré CIN qui inclut les clés KMAC et KC et le compte de transfert NB et qui avait été mémorisé à l'étape 6a.
Le procédé de transfert est poursuivi par des étapes 20a à 27a relatives à l'installation des données DTR dans la deuxième carte CB, comme montré à
la figure 4B.
A l'étape 20a dans la carte à puce CB, en réponse au message transmis par le contrôleur CT à
travers le réseau RR et le terminal TR, le gestionnaire d'installation GIN déchiffre le coupon CIN au moyen de l'algorithme ALD et en dépendance de la clé KB qui a été préalablement mémorisée dans la mémoire M2 lors de la mise en service de la carte CB.
Le gestionnaire GIN compare le compte de transfert NB récupéré dans le coupon déchiffré CIN au compte de transfert interne NB lu dans la mémoire M2 de la carte CB, à l'étape 21a. Si le compte de transfert récupéré est égal ou inférieur au compte de transfert interne, ceci signifie que l'entité qui a transmis le compte de transfert récupéré n'a pas suivi l'actualisation de compte et n'est pas le serveur de sécurité SS. A une étape 28Ba, le gestionnaire GIN efface le coupon d'installation déchiffré CIN dans la carte CB,. c'est-à-dire les clés KC et KMAC et le compte de transfert NB dans la carte CB, et le procédé de transfert est arrêté en signalant l'échec du transfert par le gestionnaire
27 d'installation GIN dans la carte CB au contrôleur de transfert CT.
Lorsque le compte de transfert récupéré est supérieur au compte de transfert interne dans la carte CB et donc ces comptes diffèrent de l'incrément IB, le gestionnaire de transfert GIN dans la carte CB
remplace la valeur du compte de transfert interne lu par la valeur du compte de transfert récupéré NB, et établit une commande de confirmation relayée par le terminal mobile TM pour le transmettre au contrôleur de transfert CT qui, en réponse à cette commande de confirmation, transmet les blocs de données transférés BL à la carte CB, à l'étape 22a.
Pour chaque bloc reçu BL, le gestionnaire d'installation GIN détermine une empreinte condensée EM selon l'algorithme de hachage déjà utilisé dans la carte CA et en fonction de la clé KMAC contenue dans le coupon déchiffré CIN, et compare l'empreinte déterminée à l'empreinte EM extraite du bloc reçu BL, à l'étape 23a. En parallèle ou avant ou après la détermination de l'empreinte, le gestionnaire d'installation GIN vérifie à l'étape 24a qu'il a reçu tous les blocs BL qui avaient été transmis par la carte CA au contrôleur CT, en les comptant, et en comparant le compte de blocs au nombre total NBL de blocs contenu dans chaque bloc reçu. Si les empreintes comparées EM pour l'un des blocs reçus sont différentes, ou si le nombre de blocs comptés est incorrect, le procédé s'arrête en exécutant l'étape 28Ba.
En revanche, si les empreintes comparées pour chaque bloc sont identiques et le compte de blocs est correct, le gestionnaire d'installation GIN déchiffre les données d'application spécifique chiffrées DTR et éventuellement les clés chiffrées KSA associées à
28 celles-ci selon un algorithme de déchiffrement AD
symétrique de l'algorithme de chiffrement AC en utilisant la clé KC inc.luse dans le coupon CIN, à
l'étape 25a.
Puis à l'étape 26a, lorsque tous les blocs BL
reçus ont été déchiffrés, le gestionnaire GIN appelle l'interface d'installation IIN relative à
l'application spécifique IAS de manière à lui transférer les données déchiffrées DTR et éventuellement les clés externes KAS associées à
l'application.
Finalement à l'étape 27a, le gestionnaire d'installation GIN dans la carte CB efface les clés KC et KMAC et le compte de transfert NB et donc le coupon CIN dans la carte CB. La carte à puce CB dans le terminal mobile TM est alors utilisable d'une manière classique par l'usager.

Selon des variantes de chiffrement et déchiffrement, l'algorithme de chiffrement ALC et l'algorithme de déchiffrement ALD aux étapes 6, 6a et 9-20, 9a-20a peuvent être asymétriques avec une clé
de chiffrement privée pré-mémorisée dans la carte à
puce CA et une clé de chiffrement publi.que récupérée par le serveur de sécurité SS à l'étape 5, 5a. De même, l'algorithme de chiffrement AC et l'algorithme de déchiffrement AD aux étapes 15, 15a et 25, 25a peuvent être asymétriques avec une clé de transfert privée pré-mémorisée ou générée dans le serveur de sécurité SS à l'étape 4, 4a et une clé de transfert publique pré-mémorisée dans les cartes à puce CA et CB ou transmise à celles-ci à l'étape 20, 20a. En variante, le serveur de sécurité SS est supprimé et le contrôleur de transfert CT assure des fonctions du serveur de sécurité.
29 Selon une autre réalisation montrée à la figure 5, deux moyens de traitement de données amovibles entre lesquels des données DTR sont à transférer, sont des cartes à puce CA et CB, et le moyen terminal qui accueille l'un après l'autre les moyens de traitement de données amovibles est un ordinateur personnel PC ou un assistant numérique personnel (PDA) ou tout autre objet électronique notamment portable qui est relié à un réseau de télécommunications RT et qui peut lire une carte à
puce connectée à celui.-ci. Le réseau RT peut inclure le réseau internet et un réseau d'accès tel que le réseau téléphonique commuté, ou bien constituer un réseau local, par exemple un réseau local sans fil WLAN (Wireless Local Area Network).
Comme le terminal TM montré à la figure 1, le terminal PC est transparent aux communications entre le contrôleur de transfert CT et la carte CA, CB en ce qui concerne le transfert de données et les commandes relatives à celui-ci. La liaison entre la carte CA, CB et le terminal PC est classique et peut être une liaison à contact électrique, une liaison dite sans contact, ou une liaison radioélectrique de proximité du type Bluetooth ou WiFi.
Dans des variantes de cette autre réalisat.ion, le terminal PC et les cartes à puce CA et CB sont respectivement un terminal bancaire et des cartes de crédit, ou un terminal point de vente et des porte-monnaie électroniques.

Selon une variante des réalîsations précédentes, le transfert de données selon l'invention sert à
mettre à jour des données confidentielles dans une même et unique carte, si bien que les cartes CA et CB

sont considérées comme confondues dans la description précédente et les figures, et le remplacement de carte est supprimé à l'étape 18, 18a. Dans cette variante, les données chiffrées transmises sous forme 5 de blocs BL par l'unique carte à l'étape 17, 17a sont déchiffrées au moyen de l'algorithme AD dans le contrôleur de transfert CT qui les mémorise temporairement, puis à l'étape 22, 22a, les données traitées sont chiffrées au moyen de l'algorithme AC
10 et transmises par le contrôleur de transfert CT à
l'unique carte.

Claims (11)

REVENDICATIONS
1- Procédé pour transférer des données depuis un premier moyen de traitement de données (CA) relié
au moyen terminal (TM) vers un deuxième moyen de traitement de données (CB) à relier au moyen terminal, caractérisé en ce qu'il comprend les étapes suivantes de:
transmettre (8) un identificateur d'application spécifique (IAS) depuis un moyen externe (SS, CT) au premier moyen de traitement (CA) à travers le moyen terminal, dans le premier moyen traitement (CA), invoquer (11) l'application spécifique désignée par l'identificateur transmis (IAS), lire (12) des données (DTR) relatives à l'application spécifique, chiffrer (15) les données (DTR) pour transmettre (17) des données chiffrées au moyen externe (SS, CT), et rendre inopérable (14) l'application spécifique (IAS) avant ou après l'étape de chiffrer, remplacer (18) le premier moyen de traitement (CA) par le deuxième moyen de traitement (CB), transmettre (19) l'identificateur d'application spécifique (IAS) depuis le moyen externe au deuxième moyen de traitement (CB) à travers le moyen terminal, et transmettre (22) les données chiffrées (DTR) depuis le moyen externe (SS, CT) au deuxième moyen de traitement (CB) afin que ce dernier invoque (26) l'application spécifique désignée par l'identificateur (IAS) transmis, déchiffre (25) les données chiffrées et installe (26) les données déchiffrées (DTR).
2 - Procédé conforme à la revendication 1, selon lequel des premiers clé et nombre chiffrés (KC, RA) sont transmis (8) avec l'identificateur d'application spécifique (IAS) depuis le moyen externe (SS, CT) au premier moyen de traitement (CA) à travers le moyen terminal, le premier moyen traitement (CA) déchiffre (9) les premiers clé et nombre chiffrés, et lorsque le premier nombre déchiffré (RA) satisfait une première condition, invoque (11) l'application spécifique désignée par l'identificateur transmis (IAS), et chiffre (15) les données lues (DTR) relatives à
l'application spécifique en utilisant la première clé
(KC), des deuxièmes clé et nombre chiffrés (KC, RB) sont transmis (19) avec l'identificateur d'application spécifique (IAS) depuis le moyen externe au deuxième moyen de traitement (CB) à
travers le moyen terminal, les deuxièmes clé et nombre chiffrés sont déchiffrées (20) dans le deuxième moyen traitement (CB), et lorsque le deuxième nombre déchiffré (RB) satisfait une deuxième condition, le moyen externe (SS, CT) transmet (22) les données chiffrées (DTR) au deuxième moyen de traitement (CB) et déchiffre (25) les données chiffrées en utilisant la première clé
(KC) avant de les installer (26).
3 - Procédé conforme à la revendication 2, comprenant un effacement (18) des premiers clé et nombre déchiffrés (KC, RA) dans le premier de moyen traitement (CA) après que les données chiffrées (DTR) soient transmises (17) au moyen externe (SS, CT), et/ou un effacement (27) des deuxièmes clé et nombre déchiffrés (KC, RB) dans le deuxième moyen de traitement (CB) après que les données chiffrées (DTR) aient été déchiffrées (25).
4 - Procédé conforme à la revendication 2 ou 3, comprenant, lorsque le premier nombre déchiffré (RA) ne satisfait pas la première condition comparativement à un nombre lu dans le premier de moyen traitement, un effacement (28A) des premiers clé et nombre chiffrés (KC, RA) dans le premier moyen de traitement de données (CA) et/ou un signalement de l'arrêt du procédé de transfert depuis le premier moyen de traitement de données (CA) au moyen externe (SS, CT), et lorsque le deuxième nombre déchiffré
(RB) ne satisfait pas la deuxième condition comparativement à un nombre lu dans le deuxième moyen de traitement, un effacement (28B) des deuxième clé
et nombre chiffrés (KC, RB) dans le deuxième moyen de traitement de données (CB) et/ou un signalement de l'arrêt du procédé de transfert depuis le deuxième moyen de traitement de données (CA) au moyen externe (SS, CT).
- Dispositif conforme à l'une quelconque des revendications 2 à 4, selon lequel les premier et deuxième nombres (RA, RB) sont des nombres aléatoires produits par les premier et deuxième moyens de traitement (CA, CB) et récupérés dans le moyen externe (SS, CT) préalablement à la transmission (8) de l'identificateur d'application spécifique (IAS) et des premiers clé et nombre chiffrés (KC, RA) au premier moyen de traitement (CA), la première condition est une égalité du premier nombre déchiffré
(RA) et d'un nombre lu dans le premier de moyen traitement, et la deuxième condition est une égalité

du deuxième nombre déchiffré (RB) et d'un nombre lu dans le deuxième moyen de traitement (CB).
6 - Procédé conforme à l'une quelconque des revendications 2 à 4, selon lequel les premier et deuxième nombres sont des comptes de transfert (NA, NB) incrémentés (4a) avec des incréments respectifs (IA, IB) dans le moyen externe (SS, CT) chaque fois que ce dernier est sollicité pour désigner une application spécifique et l'appeler dans le premier moyen de traitement (CA), puis dans le deuxième moyen de traitement (CB), la première condition est une supériorité du premier nombre déchiffré (NA) sur un nombre lu dans le premier moyen de traitement qui, lorsqu'elle est satisfaite (10a), entraîne le remplacement (11a) du nombre lu dans le premier moyen de traitement par le premier nombre déchiffré (RA), et la deuxième condition est une supériorité du deuxième nombre déchiffré (NB) sur un nombre lu dans le deuxième moyen de traitement qui, lorsqu'elle est satisfaite (21a), entraîne le remplacement (22a) du nombre lu dans le deuxième moyen de traitement par le deuxième nombre déchiffré (NB).
7 - Procédé conforme à l'une quelconque des revendications 2 à 6, selon lequel le moyen externe (SS, CT) établit et chiffre préalablement un premier coupon électronique (CTR) incluant la première clé
(KC), le premier nombre (RA) ainsi qu'une clé de hachage (KMAC) et un deuxième coupon électronique (CIN) incluant la deuxième clé (KC) et le deuxième nombre (RB) ainsi que la clé de hachage (KMAC), et transmet (8) l'identificateur d'application spécifique (IAS) et le premier coupon (CTR) au premier moyen de traitement (CA) à travers le moyen terminal, le premier moyen de traitement (CA) déchiffre (9) le premier coupon (CTR) et transmet (17) les données chiffrées sous forme de blocs (BL) de longueur maximale prédéterminée et une empreinte (EM) résultant d'un hachage appliqué sur les données chiffrées au moyen externe (SS, CT) et dépendant de la clé de hachage recueillie dans le premier coupon déchiffré, le moyen externe (SS, CT) transmet (19) l'identificateur d'application spécifique (IAS) et le deuxième coupon (CIN) au deuxième moyen de traitement (CA) à travers le moyen terminal (TM), le deuxième moyen de traitement (CB) déchiffre (20) le deuxième coupon chiffré (CIN) et, lorsque le deuxième nombre (RB) récupéré dans le deuxième coupon déchiffré et un nombre lu dans le deuxième moyen de traitement satisfont la deuxième condition, les données chiffrées (DTR) sous forme de blocs (BL) sont transmises (22) depuis le moyen externe (SS, CT) au deuxième moyen de traitement (CB) afin que ce dernier pour chaque bloc reçu (BL) détermine une empreinte qu'il compare à l'empreinte (EM) extraite du bloc reçu et ne déchiffre les données dans les blocs que si les empreintes comparées pour chaque bloc sont identiques.
8 - Procédé conforme à l'une quelconque des revendications 2 à 7, caractérisé en ce que le moyen externe comprend un moyen de sécurité (SS) et un moyen contrôleur (CT) reliés au moyen terminal (TM) à
travers un réseau de télécommunications (RT, RR), le moyen contrôleur (CT) transmet (3) des identités (IDA, IDB) des premier et deuxième moyens de traitement (CA, CB) et l'identificateur d'application spécifique (IAS) au moyen de sécurité
(SS), et le moyen de sécurité (SS) génère (4) les première et deuxième clés (KC) et récupère (5) des première et deuxième clés de chiffrement (KA, KB) qui sont pré-mémorisées dans les premier et deuxième moyens de traitement (CA, CB) et servent à chiffrer et déchiffrer au moins les premiers clé et nombre (KC, RA) et au moins les deuxièmes clé et nombre chiffrés (KC, RB) respectivement.
9 - Procédé conforme à l'une quelconque des revendications 1 à 8, comprenant un affichage d'un message textuel ou une diffusion d'un message vocal dans le moyen terminal (TM) pour inviter (18) à
remplacer le premier moyen de traitement (CA) par le deuxième moyen de traitement (CB).
- Procédé conforme à l'une quelconque des revendications 1 à 9, selon lequel les premier et deuxième moyens de traitement de données sont des cartes à puce (CA, CB), et le moyen terminal accueille l'un après l'autre les premier et deuxième moyens de traitement de données et est un terminal de radiocommunication mobile (TM).
11 - Procédé conforme à l'une quelconque des revendications 1 à 10, selon lequel les premier et deuxième moyens de traitement de données (CA, CB) sont confondus.
CA002566186A 2004-05-13 2005-04-21 Transfert de donnees entre deux cartes a puce Abandoned CA2566186A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0405172A FR2870412B1 (fr) 2004-05-13 2004-05-13 Transfert de donnees entre deux cartes a puce
FR04/05172 2004-05-13
PCT/EP2005/051774 WO2005114896A1 (fr) 2004-05-13 2005-04-21 Transfert de donnees entre deux cartes a puce

Publications (1)

Publication Number Publication Date
CA2566186A1 true CA2566186A1 (fr) 2005-12-01

Family

ID=34945125

Family Applications (1)

Application Number Title Priority Date Filing Date
CA002566186A Abandoned CA2566186A1 (fr) 2004-05-13 2005-04-21 Transfert de donnees entre deux cartes a puce

Country Status (7)

Country Link
US (1) US7222783B2 (fr)
EP (1) EP1751907A1 (fr)
JP (1) JP4734595B2 (fr)
CN (1) CN1985464B (fr)
CA (1) CA2566186A1 (fr)
FR (1) FR2870412B1 (fr)
WO (1) WO2005114896A1 (fr)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
DE102006049442A1 (de) * 2006-10-16 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Freischalten einer Chipkarte
FR2908209B1 (fr) * 2006-11-07 2009-02-13 Oberthur Card Syst Sa Entite electronique portable et procede de personnalisation d'une telle entite electronique
US10311427B2 (en) * 2006-12-29 2019-06-04 Google Technology Holdings LLC Method and system for monitoring secure application execution events during contactless RFID/NFC communication
US8474050B2 (en) 2007-04-13 2013-06-25 At&T Intellectual Property I, L.P. System and apparatus for transferring data between communication elements
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
FR2922701B1 (fr) * 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
EP2128830A1 (fr) * 2008-05-30 2009-12-02 Gemplus Procédé et dispositif électronique pour transférer des données d'application depuis un dispositif électronique source vers un dispositif électronique de destination
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8213990B2 (en) * 2009-06-05 2012-07-03 Mediatek Inc. System for providing remote subscriber identity card to mobile station and methods thereof
DE102009040027A1 (de) * 2009-09-03 2011-03-10 Giesecke & Devrient Gmbh Verfahren und System zum Aktivieren eines tragbaren Datenträgers
ES2524242T3 (es) * 2010-08-05 2014-12-04 Gemalto Sa Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil
EP2461613A1 (fr) 2010-12-06 2012-06-06 Gemalto SA Procédés et système pour la manipulation de données d'une UICC
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
CN103828291B (zh) * 2011-06-30 2016-10-26 东莞市瑞腾电子科技有限公司 提供应用服务的方法
EP2775439A1 (fr) * 2013-03-05 2014-09-10 Gemalto SA Procédé de transfert d'unités de valeur entre deux cartes à puce
EP2800054A1 (fr) * 2013-05-02 2014-11-05 Giesecke & Devrient GmbH Procédé et système pour fournir des données d'image codées visuellement
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US10003959B2 (en) * 2015-07-30 2018-06-19 Qualcomm Incorporated Subscriber identity module (SIM) access profile (SAP)
CN106550031B (zh) * 2016-10-25 2019-07-23 Oppo广东移动通信有限公司 数据备份的方法及装置
US20190259007A1 (en) * 2018-02-20 2019-08-22 Trivver, Inc. Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology
CN112910491B (zh) * 2021-01-28 2022-08-02 维沃移动通信有限公司 终端的双卡通信方法、装置、设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2856492B2 (ja) * 1990-03-30 1999-02-10 シャープ株式会社 プログラム処理装置
KR100389229B1 (ko) * 1994-03-08 2003-11-01 오끼 덴끼 고오교 가부시끼가이샤 거래처리시스템 및 거래처리방법
WO1997001253A1 (fr) * 1995-06-21 1997-01-09 Mci Communications Corporation Reseau de communication avec carte d'identification d'abonne remplaçable
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JP2000224342A (ja) * 1999-02-04 2000-08-11 Nippon Telegr & Teleph Corp <Ntt> 通話端末用携帯メモリ記録消去・転記方法及びプログラムを記録した記録媒体
JP5116920B2 (ja) * 1999-04-30 2013-01-09 ペイパル, インコーポレイテッド 分散型ユーザ間で価値を電子的に交換するためのシステムおよび方法
DE10039861C2 (de) * 2000-08-10 2002-11-07 T Mobile Deutschland Gmbh Verfahren zum vereinfachten Austausch einer SIM-Karte bei Teilnehmern eines digitalen Mobilkommunikationsnetzes
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
JP3763349B2 (ja) * 2001-04-03 2006-04-05 日本電気株式会社 加入者カードを用いる携帯電話機
JP2003050952A (ja) * 2001-08-07 2003-02-21 Dainippon Printing Co Ltd 商品発注受取システム
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
JP3686055B2 (ja) * 2002-08-30 2005-08-24 株式会社エヌ・ティ・ティ・データ コンテンツ転送装置

Also Published As

Publication number Publication date
US7222783B2 (en) 2007-05-29
CN1985464B (zh) 2012-05-09
FR2870412A1 (fr) 2005-11-18
US20050279826A1 (en) 2005-12-22
CN1985464A (zh) 2007-06-20
FR2870412B1 (fr) 2006-09-15
EP1751907A1 (fr) 2007-02-14
JP2007537518A (ja) 2007-12-20
WO2005114896A1 (fr) 2005-12-01
JP4734595B2 (ja) 2011-07-27

Similar Documents

Publication Publication Date Title
CA2566186A1 (fr) Transfert de donnees entre deux cartes a puce
CN104852925B (zh) 移动智能终端数据防泄漏安全存储、备份方法
CN100539581C (zh) 向用户设备提供一组访问码
EP1190399B1 (fr) Procede de pre-controle d&#39;un programme contenu dans une carte a puce additionnelle d&#39;un terminal
US20200342439A1 (en) Method, client device and pos terminal for offline transaction
US20060141987A1 (en) Identification of a terminal with a server
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
JP2010259074A (ja) ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
WO2009149376A1 (fr) Communications sercurisees par service de messages courts (sms)
CN101583124A (zh) 一种用户识别模块与终端进行认证的方法和系统
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
EP1157575B1 (fr) Authentification dans un reseau de radiotelephonie
US20060063564A1 (en) Retention of old mobile number on sim card replacement
CN101223798B (zh) 安全模块中的订户身份模块能力的追溯实现
WO2012131659A1 (fr) Système et procédé permettant une transmission sécurisée des sms
CN101917700B (zh) 一种使用业务应用的方法及用户识别模块
CN102231883A (zh) Rfid-sim卡电信数据传输内容加密系统及方法
CN1182493C (zh) 便携式物件鉴认方法,便携式物件及实行方法的装置
US9277403B2 (en) Authentication method and device
CN101820593A (zh) 一种智能sim卡及通过该卡实现数据短消息传输和处理的方法
CN114666786A (zh) 一种基于电信智能卡的身份认证方法及系统
FR3037754A1 (fr) Gestion securisee de jetons electroniques dans un telephone mobile
CN101841806A (zh) 业务卡信息处理方法、装置、系统及通信终端
FI120174B (fi) Tietojen tallentaminen laitteen yhteydessä
CN106960345B (zh) 一种物联网卡及其工作方法

Legal Events

Date Code Title Description
EEER Examination request
FZDE Dead

Effective date: 20150422