EP2342641A1 - Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes - Google Patents

Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes

Info

Publication number
EP2342641A1
EP2342641A1 EP09748415A EP09748415A EP2342641A1 EP 2342641 A1 EP2342641 A1 EP 2342641A1 EP 09748415 A EP09748415 A EP 09748415A EP 09748415 A EP09748415 A EP 09748415A EP 2342641 A1 EP2342641 A1 EP 2342641A1
Authority
EP
European Patent Office
Prior art keywords
memory
application
request
terminal
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP09748415A
Other languages
German (de)
English (en)
Inventor
Guillaume Duc
Philippe Raipin
Olivier Rochecouste
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP2342641A1 publication Critical patent/EP2342641A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Definitions

  • the invention relates to the field of mobile telecommunications, and more particularly to the management of applications of a mobile terminal.
  • a user of a mobile terminal type mobile phone is faced with an increasingly rich service offer.
  • a range of diverse and varied services such as payment and transport services are offered to the user. These services are accessible either locally or via a mobile phone network (GSM, GPRS %) or even in a proximity situation, for example via dialogue protocols such as Bluetooth, RFID, etc.
  • US 7,263,383 discloses a method for increasing the memory size of an address book stored on a SIM card of a mobile terminal equipped with a flash memory card.
  • some of the information is stored on the SIM card and additional information is stored in The flash memory in association with an identification number of the SIM.
  • the mobile terminal finds the record corresponding to that recorded on the SIM card after reading the identification number in the SIM card. This method can not work if the application is installed on the SIM card because the SIM card has no means to manage resources that are not unique to it.
  • the present invention improves the situation.
  • the present invention proposes a memory allocation method associated with an application stored in a security module associated with a terminal, characterized in that it comprises: a step of receiving a request for allocation of memory external to the security module from said application,
  • a step of storing the memory allocation information received in association with an identifier of said application a step of storing the memory allocation information received in association with an identifier of said application.
  • a security module such as a SIM card of a mobile terminal having a reduced memory size can reserve one or more memory area accessible by this terminal.
  • the reserved memory area may be located in a flash memory of the terminal, an internal memory area of the terminal, a memory area on a remote server accessible by the terminal via a telecommunications network or any other memory area accessible by the terminal.
  • the allocation control comprises at least one access characteristic and the memory allocation information is determined according to said at least one characteristic.
  • An access characteristic is, for example, information relating to the latency (or access time) of the memory. If the application or the security module requires the shortest possible access time, the terminal will if possible choose an internal memory zone to the terminal rather than a memory zone on a remote server. Another access characteristic is, for example, information relating to the volatility of the memory. Thus, the terminal can select a volatile memory zone, for example in RAM, to store temporary application data or on the contrary a memory zone in EEPROM if the data must be kept.
  • the allocation method further comprises a step of determining at least one security parameter and a step of storing said at least one security parameter in association with the application identifier.
  • a security parameter is for example an encryption key to ensure the confidentiality of data during their transfer and storage outside the security module.
  • Another security parameter is for example a key used for the signature of the data and thus to control their integrity.
  • the security parameter (s) are generated and stored by the security module. The fact that these keys are known only to the security module makes it possible to reinforce the security of the system and to guarantee a level of data security identical to that obtained if they were stored in an internal memory of the security module.
  • the invention also relates to a method for managing data associated with an application stored on a security module associated with a terminal, characterized in that memory allocation information is stored in association with an identifier of said application, the method comprises the following steps: receiving a read or write request from an external memory, said request comprising the application identifier,
  • an application having reserved an external memory zone to the security module can access this memory to store and read application data. It thus has an additional memory zone.
  • the step of determining a write command comprises a step of applying said at least one security parameter to data to write.
  • One or more security parameters which are for example secret keys, generated and stored during the prior allocation phase, are then used to ensure the security of the data stored outside the security module.
  • the method further comprises a step of applying said at least one security parameter to read data.
  • one or more security settings applied to the data read from an external memory before any use by the application ensures the security of the data.
  • this key can then be used to encrypt the data before transmission of these data out of the security module. to the allocated memory.
  • This key will also be used by the security module to decrypt the encrypted data read in the external memory. Storing the data in an encrypted way helps to ensure the confidentiality of the data.
  • the invention also relates to a terminal comprising means for receiving a memory allocation command from the security module, means for allocating a memory area according to the received allocation command, means for determining a memory allocation information relative to said allocated area, means for transmitting said allocation information memory, means for receiving a read or write command in said allocated memory area, means for accessing said allocated area and data transmission means read in said allocated area.
  • the allocation means are able to determine a memory area according to at least one access characteristic contained in the allocation command received.
  • the terminal when it has several types of memory, it can select the most appropriate memory according to one or more criteria provided by the security module and / or by the application.
  • the at least one access characteristic relates to the speed of access to the memory.
  • the invention also relates to a security module comprising means for receiving an external memory allocation request from an application, means for transmitting a memory allocation command according to said request, means for receiving memory allocation information determined from the allocation command, means for storing the memory allocation information received in association with an identifier of said application, reception means for a read or write request in an external memory, said request comprising the application identifier, means for determining a read or write command according to said request and allocation information memory associated with the application identifier and means for transmitting said read or write command for reading or writing data to the external memory.
  • the invention also relates to a system comprising a terminal and a security module as described above.
  • FIG. 1 is a diagram illustrating a system according to a first embodiment embodiment of the invention
  • FIG. 2 is a flowchart illustrating the various steps of an allocation method according to a first embodiment of the invention
  • FIG. 3 is a flowchart illustrating the various steps of a method of management following the execution of an installation method according to a first embodiment of the invention
  • FIG. 1 is a diagram illustrating a system according to a first embodiment embodiment of the invention
  • FIG. 2 is a flowchart illustrating the various steps of an allocation method according to a first embodiment of the invention
  • FIG. 3 is a flowchart illustrating the various steps of a method of management following the execution of an installation method according to a first embodiment of the invention
  • FIG. 1 is a diagram illustrating a system according to a first embodiment embodiment of the invention
  • FIG. 2 is a flowchart illustrating the various steps of an allocation method according to a first embodiment of the invention
  • FIG. 3 is a flowchart illustrating the various steps of a method of
  • FIG. 4 is a diagram illustrating a system according to a second embodiment of the invention
  • FIG. 5 is a flowchart illustrating the various steps of an allocation method according to a second embodiment of the invention
  • - Figure 6 is a flowchart illustrating the different steps performed for writing data following the execution of an installation method according to a second embodiment of the invention
  • FIG. 7 is a flowchart illustrating the various steps performed for reading data as a result of the execution of an installation method according to a second embodiment of the invention
  • FIG. 8 is a block diagram representing a system able to carry out the steps of an allocation method and / or a management method according to one embodiment of the invention.
  • FIGS. 1 to 3 A first embodiment of a memory allocation method for an application and a data management method according to the invention will now be described with reference to FIGS. 1 to 3.
  • a user has a Tl terminal that is, for example a mobile phone or a PDA (for "Personal Digital Assistant").
  • the terminal T1 is a computer type PC (for "Personal Computer”).
  • the terminal T1 has a storage memory M and a management module SM1 of this memory.
  • the memory M is for example a flash type external memory inserted into a port of the terminal.
  • the memory M is a memory area of the terminal.
  • the management module SM1 is able to access the memory M to write or read data.
  • the terminal T1 also comprises a security module C1.
  • the security module Cl is for example a removable medium type SlM or UICC (for "Universal Integrated Circuit Card”), or a memory card hosting a secure element (SD card, Embedded Secure control ).
  • the security module Cl comprises an application APl.
  • the APl application is for example a protected application, ie an application where at least part of the data must not be modifiable by a user.
  • the APl application is for example an application requiring the storage of a large volume of data.
  • the application AP1 is an application dedicated to transport and a data record is made at each input of the user in the means of transport.
  • the security module C1 also comprises a control module SC1.
  • This control module SC1 is able to communicate with the management module SM1 of the terminal T1.
  • the application AP1 transmits to the control module SC1 an allocation request RA1.
  • This allocation request contains in particular an identifier IA1 of the application, for example its AID (for "application identifier") and a value N representing the size of the requested external memory.
  • This value N is for example a number of bytes.
  • the request RA1 is received by the control module SC1 during a step E 102, then, during a step E 104, the control module SC1 transmits to the management module SM1 of the terminal T1 an allocation command CAl.
  • the allocation command CA1 is the request RA1 received.
  • the allocation command CA1 is received by the management module SM1 of the terminal T1 during a step E106.
  • the management module SM1 determines a memory zone ZM1 in the memory M.
  • This memory zone ZM1 is an unused area of the memory M that satisfies the size criterion contained in the allocation command CAl.
  • the management module SM1 stores in a management table TM1 of the terminal T1 the address AD1 of the beginning of the zone ZM1 determined and the address AD2 of the end of the zone ZM1 determined in association. with the identifier IAl of the APl application.
  • the start address AD1 and the end address AD2 of the zone ZM1 constitute a memory allocation information AL1.
  • the memory allocation information AL1 is retransmitted to the control module SC1.
  • the control module SC1 records, during a step El 16, this memory allocation information AL1, in a correspondence table TC1 of the security module C1, in association with the application identifier IAl.
  • This management method is implemented following the allocation of a memory zone
  • the application AP1 transmits, to the control module SC1 of the security module C1, a request RQ1 read or write.
  • This request RQl includes the type of access (read or write), the identifier IAl of the application AP1 and information relating to the area to be read or written.
  • This information relating to the zone to be read or written consists for example of a value corresponding to an offset Ol with respect to the beginning of the reserved zone ZM1 and secondly of the number of bytes NA to be read. or to write. If the request RQ1 is a write request, it also contains the data to be written.
  • This request RQ1 is received by the control module SC1 during a step E122. Then, during a step E 124, the control module SC1 determines a command CQ1 for reading or writing corresponding to the request RQ1 received. .
  • the command CQ1 for reading or writing contains the type of access (read or write) contained in the request RQ1, the identifier IA1, an address AD and the number of bytes NA to be read and to write. If the request is a write request, the CQl command also contains the data to write.
  • the address AD is determined by the control module SC1 on the one hand from the memory allocation information AL1 recorded in the correspondence table TC1 in association with the identifier IA1 and on the other hand from the offset Ol received in the request RQl.
  • step E 126 the command CQ1 is transmitted to the management module SM1 of the terminal T1, which receives it during a step El28.
  • the step E128 is followed by a step E130 during which the management module SM1 verifies in the management table TM1 that the requested area is reserved for the application AP1. Then, if this is the case, it controls the writing or reading of the data in the zone ZM1 (step 132).
  • Step E132 is followed by step E134 in which the management module
  • This response contains the data read if the CQl command is a read command. It contains information about the execution of the command if the CQl command is a write command.
  • the response RC1 is then transmitted by the control module SC1 to the application AP1 (step El 36).
  • a second embodiment of a memory allocation method for an application and a data management method according to the invention will now be described with reference to FIGS. 4 to 7.
  • a user has a terminal T2 which is, for example a mobile phone or a PDA (for "Personal Digital Assistant").
  • a terminal T2 which is, for example a mobile phone or a PDA (for "Personal Digital Assistant").
  • the terminal T2 comprises a first storage memory Ml which is an internal memory zone at the terminal T2 and a second memory M2 which is a removable external memory, such as a flash memory, inserted in the terminal.
  • the terminal T2 also comprises a communication module COM allowing the terminal to access a memory zone M3 of a remote server S via a telecommunications network R.
  • the terminal T2 also includes a management module SM2 for the management of memories M1, M2 and M3. The role of the management module SM2 is explained in the following description.
  • the terminal T2 also comprises a security module C2.
  • the security module C2 is for example a removable medium type SIM or UICC (for "Universal Integrated Circuit Card”), or a memory card hosting a secure element (SD card, Embedded Secure control ).
  • the security module C2 comprises an application AP2. As an alternative, it has several applications.
  • the AP2 application is, for example, a payment application.
  • the security module C2 also comprises a control module SC2.
  • This control module SC2 in charge of security and whose role is described below, is able to communicate with the management module SM2 of the terminal T2. Since the control module SC2 of the security module C2 is not capable of initiating communications with the management module SM2 of the terminal T2, a command is regularly sent by the management module SM2 to the control module SC2. When the control module SC2 has a request to be transmitted to the management module SM2, it includes this request in a response message to this command.
  • FIG. 5 an embodiment of the allocation method in which application AP2 reserves an external memory area will now be described.
  • the application AP2 is registered with the control module SC2. For this purpose, it transmits to the control module SC2 a registration request RE2 comprising an application identifier IA2, for example its AID (for "Application Identifier"). Following reception of this request, during a step E202, the control module SC2 verifies that this application is not already registered and generates, during a step E204, an ID2 control identifier for this application AP2.
  • control identifier ID2 is the application identifier IA2 transmitted by the application AP2.
  • the control module determines an encryption key kc and a signature key ks for this application AP2.
  • the encryption key kc allows the encryption and decryption of data from the application AP2 and thus ensures the confidentiality of this data.
  • the signature key ks makes it possible to sign data of the application AP2 and thus makes it possible to ensure the integrity of this data.
  • the keys ks and kc are generated randomly.
  • the keys kc and ks are security parameters.
  • control module SC2 stores, in a correspondence table TC2 of the security module C2, the control identifier ID2 and the keys kc and ks in association with the identifier IA2 of the application AP2.
  • the application AP2 then transmits, during a step E210, the control module SC2 a memory allocation request RA2.
  • This allocation request RA2 contains in particular the identifier IA2 of the application AP2 and a number NE of records.
  • a record here represents a predetermined number of bytes, for example 128 bytes.
  • the number NE determines the size of the memory to be reserved.
  • the request RA2 also includes one or more access characteristics enabling the application AP2 to specify the type of memory to be allocated.
  • three access characteristics are used.
  • an access characteristic Pl indicates whether the memory to be allocated must be a memory area reserved for the application AP2 or a memory area shared between several applications.
  • a second P2 access feature is latency information and indicates whether the memory area should be accessed quickly or not.
  • a third characteristic P3 indicates whether the data must be stored on a persistent medium or on a volatile medium, a volatile memory being adapted to record temporary data.
  • the request RA2 also includes two security features P4 and P5 relating to data security.
  • a security feature P4 indicates whether confidentiality of the data is required.
  • a security feature P5 specifies the type of integrity required for the data. For example, P5 may specify that the required integrity is simple or that an anti-replay mechanism must be used.
  • the set of characteristics P1 to P5 used are coded in the form of a byte.
  • the number and type of access characteristics and security features used are different.
  • the request RA2 is received by the control module SC2 during a step E212, and then, during a step E214, the control module SC2 determines an allocation command CA2 as a function of the request RA2 received.
  • This allocation command CA2 comprises the control identifier ID2 determined during the step E204, the access characteristics P1, P2 and P3 as well as the number NE of requested records.
  • the access and / or security characteristics are transmitted by the application AP2. This configuration allows management adapted to each application.
  • all or part of the access and / or security characteristics is determined by the management module SC2 of the security module C2.
  • the determined allocation command CA2 is then transmitted to the management module SM2 of the terminal T2 during a step E216.
  • the allocation command CA2 is received by the management module SM2 of the T2 terminal during a step E218.
  • the management module SM2 determines a memory zone ZM2 as a function of the access characteristics P1 to P3 and the number N0 of requested records.
  • Zone ZM2 is an area of memory M1, memory M2 or memory M3.
  • the latency characteristic P2 is set to 0 if the latency characteristic P2 is set to 0 if the latency characteristic P2 is set to 0 if the latency characteristic P2 is set to 0 if the latency characteristic P2 is set to 0 if the latency characteristic P2 is set to 0 if the latency characteristic P2 is set to 0 if the latency characteristic P2 is set to 0 if the latency characteristic P2 is set to 0, this means that the memory access time must be as short as possible. In this case, the memory M1 is preferentially chosen to the memory M3. On the other hand, the remote memory M3 is chosen if there is not enough space available in the memories M1 and M2.
  • the management module SM2 stores in a management table TM2 of the terminal T2, a zone start address AD3 ZM2, which represents a memory allocation information AL2, and an end address AD4.
  • zone ZM2 in association with the ID2 control identifier of the application AP2.
  • the zone start address AD3 ZM2 and address AD4 end zone ZM2 are physical addresses allowing the management module SM2 to access the memory zone ZM2.
  • the management module SM2 stores in the management table TM2 the address AD3 of zone start ZM2 and the number NE of reserved records.
  • the memory allocation information AL2 consists of the zone start address AD3 and the end of zone address AD4.
  • the memory allocation information AL2 is an identifier enabling the management module SM2 to retrieve the physical address of the zone ZM2.
  • step E224 the memory allocation information AL2 is retransmitted to the control module SC2 of the security module C2. Following reception of this information (step E226), the control module SC2 records, during a step
  • this memory allocation information AL2 in the correspondence table TC2 of the security module C2, in association with the application identifier IA2.
  • the control module SC2 transmits the memory allocation information AL2 to the application AP2.
  • the application AP2 transmits a registration request RE2 and an allocation request RA2.
  • the application transmits only an allocation request and the steps of determining a control identifier, determining the security and storage parameters in a correspondence table are performed by the control module when receipt of this allocation request.
  • the application AP2 transmits to the control module SC2 a write request RW2.
  • the write request RW2 comprises the application identifier IA2 of the application AP2, an access type (read or write), the security characteristics (P4, P5), an address ADW relating to the allocated zone ZM2 as well as DW data to write.
  • the transmitted ADW address is the address of a record to be written and is calculated by the application AP2 from the memory allocation information AL2, which here is the AD3 address of the start of the area.
  • ZM2 received in response to the allocation request RA2.
  • the request RW2 is received by the control module SC2 during a step E242.
  • control module SC2 verifies that the application AP2 is registered by searching for the application identifier IA2 in the correspondence table TC2 and that a memory area has been allocated for this application.
  • control module SC2 can not process the received request. It then returns to the AP2 application an error message. As an alternative, he does not answer. If a memory area has been allocated, the control module SC2 then verifies that the ADW address contained in the request corresponds to the address of a record accessible by the application AP2 by using the stored AL2 memory allocation information. in the table TC2 in association with the application identifier IA2 of the application AP2.
  • the control module SC2 encrypts the data at write with the key kc read in the correspondence table TC2 in association with the application identifier IA2. It obtains the encrypted data DCW.
  • the application AP2 wishes a simple integrity check on the data and, during a step E248, the control module SC2 calculates a signature SW of DW data to be written using the key ks registered in the correspondence table TC2 in association with the application identifier IA2.
  • the module SC2 determines a write command CW2 as a function of the request RW2 received. More precisely, the write command CW2 contains the type of the command (write command), the control identifier ID2, the address ADW, the encrypted data DCW and the signature SW.
  • the write command CW2 is transmitted to the management module SM2 of the terminal T2 which receives it during a step E254.
  • Step E254 is followed by step E256 in which the management module
  • SM2 verifies in the management table TM2 of the terminal T2 that the area requested for writing is reserved for the application AP2. Then, if this is the case, it controls the writing of the encrypted data DCW and the signature SW in the zone ZM2 to the address ADW (step E258).
  • step E258 is followed by a step E260 during which the management module SM2 sends back to the control module SC2 ACK information relating to the execution of the command CW2.
  • the ACK information is then transmitted by the management module SC2 to the application AP2 (step E262).
  • This management method is implemented following the allocation of a memory zone ZM2 associated with the application AP2 and external to the security module C2, according to for example an allocation method as described above.
  • the application AP2 transmits to the control module SC2 of the security module C2, a read request RR2.
  • This read request RR2 comprises the application identifier IA2 of the application AP2, the security characteristics (P4, P5) and the address ADR of a record of the external memory zone
  • the address ADR of the record is computed by the application AP2 from the address AD3 of zone start received in response to the allocation request RA2.
  • the read request RR2 is received by the control module SC2 during a step E272.
  • the control module SC2 verifies that the address ADR contained in the request RR2 corresponds to the address of a record accessible by the application AP2 by using the memory allocation information AL2 recorded in the correspondence table TC2 of the security module C2, for the AP2 application.
  • the control module SC2 determines a read command CR2 as a function of the read request RR2. More precisely, the read command CR2 contains the type of the command (read command), the control identifier ID2 read in the correspondence table TC2 and the address ADR of the record to be read. In a next step E278, the read command CR2 is transmitted to the management module SM2 of the terminal T2 which receives it during a step E280.
  • Step E280 is followed by step E282 in which the management module
  • the management module SM2 verifies in the management table TM2 that the address ADR received is an address of the allocated area ZM2 for the application AP2. Then, if this is the case, the management module SM2 controls the reading in the zone ZM2 and obtains the data D (step
  • the step E284 is followed by a step E286 during which the management module SM2 sends back to the control module SC2 the data D.
  • the control module SC2 receives these data D during a step E288. If the security feature P5 is set, the data D includes DCR data and a signature SW.
  • the control module SC2 decrypts the received data DCR with the key kc read in the correspondence table TC2 in association with the control identifier ID2. He thus obtains the decrypted data DR.
  • the application AP2 wishes a simple integrity check on the data and, during a step E292, the control module SC2 calculates a signature SR of the data decrypted DR using the key ks registered in the correspondence table TC2 in association with the control identifier ID2 and verifies that the calculated SR signature corresponds to the signature SW received with the data. This check verifies the integrity of the data received.
  • a response message containing the decrypted data DR is then transmitted by the control module SC2 to the application AP2.
  • the application AP2 is an application contained in the security module SC2.
  • the invention can also be applied to an application stored in the terminal T2.
  • the allocation method then comprises, in addition to the steps described above, an additional step in which the control module SC2 generates a key Kv, stores the key kv generated in the correspondence table TC2 in association with the control identifier ID2 and pass this kv key to the application. All the exchanges between the application and the control module are then signed with this key Kv thus allowing the application on the one hand and the security module on the other hand to verify the integrity of the exchanged data.
  • a system implementing an allocation method and / or a management method according to the invention consists, for example, of a mobile terminal 500 and a security module 520.
  • the mobile terminal 500 comprises, in a known manner, in particular a processing unit 502 equipped with a microprocessor, a read-only memory of the ROM or EEPROM type 503, an additional memory of the EEPROM type 504, a random access memory of the RAM 505 type and a module receive broadcast 506 to communicate with the security module 520 inserted into the terminal.
  • the terminal 500 may comprise in a conventional and non-exhaustive manner the following elements: a communication interface with a communication network, a keyboard, a screen, a microphone, a speaker, a disk drive, a storage means. .
  • the read-only memory 503 of the terminal 500 comprises registers storing a PGT computer program including program instructions adapted to receive a memory allocation command from a security module, to allocate a memory area according to the received allocation command, determining memory allocation information relating to said allocated area, transmitting said memory allocation information, receiving a read or write command in said allocated memory area, accessing said area allocated and transmit the read data to said allocated area.
  • the PGT program stored in the read-only memory 503 is transferred into the terminal's RAM, which will then contain executable code and registers for storing the variables necessary for the implementation of the invention.
  • a storage means readable by a computer or by a microprocessor, integrated or not into the device, possibly removable, stores a program implementing the invention.
  • the secure module 520 is for example a subscriber card which comprises, in a known manner, in particular a processing unit 521 equipped with a microprocessor, a read-only memory of the ROM 522 type, a random access memory of the RAM 523 type, a module of receive broadcast 525 to communicate with the mobile terminal 500.
  • the read-only memory 522 of the security module 520 includes registers storing one or more computer programs having program instructions adapted to execute one or more applications (AP1, AP2, ). It also includes registers storing a computer program PGC including program instructions adapted to implement an allocation method and / or management according to the invention as described with reference to Figures 1 to 7.
  • This program is and adapted to receive an external memory allocation request from an application, to transmit a memory allocation command according to said request, to receive memory allocation information determined from the control of allocation, storing the memory allocation information received in association with an identifier of said application, receiving a read or write request in an external memory, said request including the application identifier, determining a command reading or writing according to said request and the memory allocation information associated with the application identifier and transme the said read or write command for reading or writing data to the external memory.
  • the PGC program stored in the read-only memory 522 of the security module 520 is transferred to the RAM of the module of the module.
  • security which will then contain executable code and registers for storing the variables necessary for the implementation of the invention.
  • a storage means readable by a computer or by a microprocessor, integrated or not into the device, possibly removable, stores a program implementing the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention se rapporte à un procédé d'allocation de mémoire associée à une application d'un module de sécurité d'un terminal comportant les étapes de réception d'une requête d'allocation de mémoire externe au module de sécurité en provenance d'une application, de transmission d'une commande d'allocation de mémoire au terminal, de réception et de stockage d'une information d'allocation mémoire en association avec un identifiant de l'application. L'invention se rapporte également à un procédé de gestion de données d'une telle application comportant les étapes de réception d'une requête de lecture ou d'écriture dans une mémoire externe, de détermination et de transmission d'une commande de lecture ou d'écriture en fonction de la requête et d'une information d'allocation mémoire associée à l'identifiant de l'application, en vue de la lecture ou de l'écriture de données. L'invention se rapporte également à un module de sécurité et à un terminal comprenant ce module de sécurité.

Description

Procédé d'allocation de mémoire et procédé de gestion de données associées à une application enregistrée dans un module de sécurité associé à un terminal, module de sécurité et terminal associés
L'invention se rapporte au domaine des télécommunications mobiles, et plus particulièrement à celui de la gestion des applications d'un terminal mobile.
Actuellement, un utilisateur d'un terminal mobile de type téléphone mobile est confronté à une offre de services de plus en plus riche. Outre les services classiques de téléphonie, un ensemble de services divers et variés comme des services de paiement, de transport... sont proposés à l'utilisateur. Ces services sont accessibles soit de manière locale, soit via un réseau de téléphonie mobile (GSM, GPRS...), soit encore en situation de proximité, par exemple via des protocoles de dialogue tels que Bluetooth, RFID...
Ces services s'appuient sur des applications qui sont stockées soit directement dans le terminal mobile soit dans un module de sécurité, par exemple une carte à puce, inséré dans celui-ci. Ces applications comportent, outre une partie programme, une zone de données. Le stockage de ces données dans le module de sécurité permet une grande sécurité, l'accès à ces données étant alors contrôlé par le module de sécurité. Avec l'accroissement du nombre d'applications stockées et du besoin pour certaines applications de disposer d'une zone de données de taille importante, un problème de place mémoire disponible se fait ressentir.
La solution consistant à insérer davantage de mémoire dans les modules de sécurité engendre un accroissement du coût des modules de sécurité. Compte tenu du nombre de téléphones mobiles, ce coût peut devenir prohibitif pour un opérateur de téléphonie mobile si ce coût est à sa charge.
Le document US 7,263,383 divulgue une méthode permettant d'augmenter la taille mémoire d'un carnet d'adresses stocké sur une carte SIM d'un terminal mobile équipé d'une carte mémoire flash. Dans ce document, une partie des informations est stockée sur la carte SIM et des informations complémentaires sont enregistrées dans Ia mémoire flash en association avec un numéro d'identification de la SIM. Le terminal mobile retrouve l'enregistrement correspondant à celui enregistré sur la carte SIM après avoir lu le numéro d'identification dans la carte SIM. Cette méthode ne peut fonctionner si l'application est installée sur la carte SIM car la carte SIM ne possède pas de moyens pour gérer des ressources qui ne lui sont pas propres.
La présente invention vient améliorer la situation.
A cet effet, la présente invention propose un procédé d'allocation de mémoire associée à une application enregistrée dans un module de sécurité associé à un terminal caractérisé en ce qu'il comporte : - une étape de réception d'une requête d'allocation de mémoire externe au module de sécurité en provenance de ladite application,
- une étape de transmission d'une commande d'allocation de mémoire au terminal en fonction de ladite requête,
- une étape de réception d'une information d'allocation mémoire déterminée à partir de la commande d'allocation,
- une étape de stockage de l'information d'allocation mémoire reçue en association avec un identifiant de ladite application.
Ainsi, selon l'invention, un module de sécurité tel qu'une carte SIM d'un terminal mobile disposant d'une taille mémoire réduite peut réserver une ou plusieurs zone mémoire accessible par ce terminal. La zone mémoire réservée peut être située dans une mémoire flash du terminal, une zone mémoire interne du terminal, une zone mémoire sur un serveur distant accessible par le terminal via un réseau de télécommunication ou toute autre zone mémoire accessible par le terminal.
Selon un mode de réalisation particulier, la commande d'allocation comporte au moins une caractéristique d'accès et l'information d'allocation mémoire est déterminée en fonction de ladite au moins une caractéristique.
Une caractéristique d'accès est, par exemple, une information relative à la latence (ou temps d'accès) de la mémoire. Si l'application ou le module de sécurité demande un temps d'accès le plus court possible, le terminal choisira si possible une zone mémoire interne au terminal plutôt qu'une zone mémoire sur un serveur distant. Une autre caractéristique d'accès est par exemple une information relative à la volatilité de la mémoire. Ainsi, le terminal peut sélectionner une zone mémoire volatile, par exemple en RAM, pour stocker des données d'applications temporaires ou au contraire une zone mémoire en EEPROM si les données doivent être conservées.
Selon un mode de réalisation particulier, le procédé d'allocation comporte en outre une étape de détermination d'au moins un paramètre de sécurité et une étape de stockage dudit au moins un paramètre de sécurité en association avec l'identifiant d'application. Un tel paramètre de sécurité est par exemple une clé de chiffrement pour permettre de garantir la confidentialité des données lors de leur transfert et de leur stockage en dehors du module de sécurité.
Un autre paramètre de sécurité est par exemple une clé utilisée pour la signature des données et permettre ainsi de contrôler leur intégrité. Le ou les paramètres de sécurité sont générés et stockés par le module de sécurité. Le fait que ces clés ne soient connues que du module de sécurité permet de renforcer la sécurité du système et de garantir un niveau de sécurité des données identique à celui obtenu si elles étaient stockées dans une mémoire interne au module de sécurité. L'invention se rapporte également à un procédé de gestion de données associées à une application enregistrée sur un module de sécurité associé à un terminal, caractérisé en ce qu'une information d'allocation mémoire étant stockée en association avec un identifiant de ladite application, le procédé comporte les étapes suivantes : - réception d'une requête de lecture ou d'écriture dans une mémoire externe, ladite requête comportant l'identifiant d'application,
- détermination d'une commande de lecture ou d'écriture en fonction de ladite requête et de l'information d'allocation mémoire associée à l'identifiant d'application, - transmission de ladite commande de lecture ou d'écriture en vue de la lecture ou -A-
de l'écriture de données dans la mémoire externe.
Ainsi, une application ayant réservé une zone mémoire externe au module de sécurité peut accéder à cette mémoire pour stocker puis lire des données d'application. Elle dispose ainsi d'une zone mémoire supplémentaire. Selon une caractéristique particulière, au moins un paramètre de sécurité ayant été stocké en association avec l'identifiant d'application, l'étape de détermination d'une commande d'écriture comporte une étape d'application dudit au moins un paramètre de sécurité aux données à écrire.
Un ou plusieurs paramètres de sécurité, qui sont par exemple des clés secrètes, générés et stockés lors de la phase préalable d'allocation sont ensuite utilisés pour assurer la sécurité des données stockées hors du module de sécurité.
Selon une caractéristique particulière, au moins un paramètre de sécurité ayant été stocké en association avec l'identifiant d'application et la requête étant une requête de lecture, le procédé comporte en outre une étape d'application dudit au moins un paramètre de sécurité aux données lues.
Ainsi, un ou plusieurs paramètres de sécurité appliqués aux données lues dans une mémoire externe avant toute utilisation par l'application permet de garantir la sécurité des données.
A titre d'exemple, si un paramètre de sécurité qui est une clé secrète de chiffrement est enregistré lors de la phase préalable d'allocation, cette clé pourra ensuite être utilisée pour chiffrer les données avant transmission de celles-ci hors du module de sécurité vers la mémoire allouée. Cette clé sera aussi utilisée par le module de sécurité pour déchiffrer les données chiffrées lues dans la mémoire externe. Le fait de stocker les données de façon chiffrée permet de garantir la confidentialité des données.
L'invention concerne aussi un terminal comportant des moyens de réception d'une commande d'allocation de mémoire en provenance du module de sécurité, des moyens d'allocation d'une zone mémoire en fonction de la commande d'allocation reçue, des moyens de détermination d'une information d'allocation mémoire relative à ladite zone allouée, des moyens de transmission de ladite information d'allocation mémoire, des moyens de réception d'une commande de lecture ou d'écriture dans ladite zone mémoire allouée, des moyens d'accès à ladite zone allouée et des moyens de transmission de données lues dans ladite zone allouée.
Selon un mode de réalisation particulier, les moyens d'allocation sont aptes à déterminer une zone mémoire en fonction d'au moins une caractéristique d'accès contenue dans la commande d'allocation reçue.
Ainsi, lorsque le terminal dispose de plusieurs types de mémoire, il peut sélectionner la mémoire la plus adaptée en fonction d'un ou plusieurs critères fournis par le module de sécurité et/ou par l'application. Selon un mode particulier de ce mode de réalisation, la au moins une caractéristique d'accès est relative à la vitesse d'accès à la mémoire.
L'invention concerne également un module de sécurité comportant des moyens de réception d'une requête d'allocation de mémoire externe en provenance d'une application, des moyens de transmission d'une commande d'allocation de mémoire en fonction de ladite requête, des moyens de réception d'une information d'allocation mémoire déterminée à partir de la commande d'allocation, des moyens de stockage de l'information d'allocation mémoire reçue en association avec un identifiant de ladite application, des moyens de réception d'une requête de lecture ou d'écriture dans une mémoire externe, ladite requête comportant l'identifiant d'application, des moyens de détermination d'une commande de lecture ou d'écriture en fonction de ladite requête et de l'information d'allocation mémoire associée à l'identifiant d'application et des moyens de transmission de ladite commande de lecture ou d'écriture en vue de la lecture ou de l'écriture de données dans la mémoire externe.
L'invention concerne également un système comportant un terminal et un module de sécurité tels que décrits précédemment.
L'invention concerne enfin un produit programme d'ordinateur comprenant des instructions pour mettre en œuvre les étapes du procédé d'allocation telles que décrites précédemment et/ou du procédé de gestion telles que décrites précédemment lorsqu'il est chargé et exécuté par un processeur. D'autres particularités et avantages de la présente invention apparaîtront dans la description suivante de modes de réalisation donnés à titre d'exemple non limitatif, en référence aux dessins annexés, dans lesquels : la figure 1 est un schéma illustrant un système selon un premier mode de réalisation de l'invention, la figure 2 est un organigramme illustrant les différentes étapes d'un procédé d'allocation selon un premier mode de réalisation de l'invention, la figure 3 est un organigramme illustrant les différentes étapes d'un procédé de gestion suite à l'exécution d'un procédé d'installation selon un premier mode de réalisation de l'invention, la figure 4 est un schéma illustrant un système selon un deuxième mode de réalisation de l'invention, la figure 5 est un organigramme illustrant les différentes étapes d'un procédé d'allocation selon un deuxième mode de réalisation de l'invention, - la figure 6 est un organigramme illustrant les différentes étapes réalisées pour l'écriture de données suite à l'exécution d'un procédé d'installation selon un deuxième mode de réalisation de l'invention, la figure 7 est un organigramme illustrant les différentes étapes réalisées pour la lecture de données suite à l'exécution d'un procédé d'installation selon un deuxième mode de réalisation de l'invention,
- la figure 8 est un schéma bloc représentant un système apte à réaliser les étapes d'un procédé d'allocation et/ou d'un procédé de gestion selon un mode de réalisation de l'invention.
Un premier mode de réalisation d'un procédé d'allocation de mémoire pour une application et d'un procédé de gestion de données selon l'invention va maintenant être décrit en référence aux figures 1 à 3.
En référence à la figure 1, un utilisateur dispose d'un terminal Tl qui est, par exemple un téléphone mobile ou un PDA (pour "Personal Digital Assistant"). A titre d'alternative, le terminal Tl est un ordinateur de type PC (pour "Personnal Computer").
Le terminal Tl comporte une mémoire de stockage M et un module de gestion SMl de cette mémoire. La mémoire M est par exemple une mémoire externe de type flash insérée dans un port du terminal.
A titre d'alternative, la mémoire M est une zone mémoire du terminal. Le module de gestion SMl est apte à accéder à la mémoire M pour écrire ou lire des données. Le terminal Tl comporte également un module de sécurité Cl.
Le module de sécurité Cl est par exemple un support amovible de type SlM ou UICC (pour "Universal Integrated Circuit Card"), ou une carte à mémoire hébergeant un élément sécurisé (SD card, Embeded Secure contrôler ...).
Le module de sécurité Cl comporte une application APl. L'application APl est par exemple une application protégée, c'est à dire une application dont au moins une partie des données ne doit pas être modifiable par un utilisateur.
L'application APl est par exemple une application nécessitant le stockage d'un volume important de données. Par exemple, l'application APl est une application dédiée au transport et un enregistrement de données est effectué à chaque entrée de l'utilisateur dans le moyen de transport.
Le module de sécurité Cl comprend également un module de contrôle SCl. Ce module de contrôle SCl est apte à communiquer avec le module de gestion SMl du terminal Tl.
En référence à la figure 2, un mode de réalisation du procédé d'allocation va maintenant être décrit.
Lors d'une première étape ElOO, l'application APl transmet au module de contrôle SCl une requête d'allocation RAl. Cette requête d'allocation contient notamment un identifiant IAl de l'application, par exemple son AID (pour "application identifier") et une valeur N représentant la taille de la mémoire externe demandée. Cette valeur N est par exemple un nombre d'octets.
La requête RAl est reçue par le module de contrôle SCl lors d'une étape E 102, puis, lors d'une étape E 104, le module de contrôle SCl transmet au module de gestion SMl du terminal Tl une commande d'allocation CAl. Dans ce mode de réalisation, la commande d'allocation CAl est la requête RAl reçue.
La commande d'allocation CAl est reçue par le module de gestion SMl du terminal Tl lors d'une étape E106. Lors d'une étape E108 suivante, le module de gestion SMl détermine une zone mémoire ZMl dans la mémoire M. Cette zone mémoire ZMl est une zone non utilisée de la mémoire M répondant au critère de taille contenu dans la commande d'allocation CAl .
Lors de l'étape suivante EI lO, le module de gestion SMl enregistre dans une table de gestion TMl du terminal Tl, l'adresse ADl de début de la zone ZMl déterminée et l'adresse AD2 de fin de la zone ZMl déterminée en association avec l'identifiant IAl de l'application APl. L'adresse de début ADl et l'adresse de fin AD2 de la zone ZMl constituent une information d'allocation mémoire ALl.
Lors d'une étape El 12, l'information d'allocation mémoire ALl est retransmise au module de contrôle SCl. Suite à la réception de cette information (étape El 14), le module de contrôle SCl enregistre, lors d'une étape El 16, cette information d'allocation mémoire ALl, dans une table de correspondance TCl du module de sécurité Cl, en association avec l'identifiant d'application IAl.
En référence à la figure 3, un mode de réalisation du procédé de gestion va maintenant être décrit. Ce procédé de gestion est mis en œuvre suite à l'allocation d'une zone mémoire
ZMl associée à l'application APl et externe au module de sécurité Cl, selon par exemple un procédé d'allocation tel que décrit précédemment.
Lors d'une étape E 120, l'application APl transmet, au module de contrôle SCl du module de sécurité Cl, une requête RQl de lecture ou d'écriture. Cette requête RQl comporte le type d'accès (lecture ou écriture), l'identifiant IAl de l'application APl et une information relative à la zone à lire ou à écrire. Cette information relative à la zone à lire ou à écrire est par exemple constituée d'une part d'une valeur correspondant à un offset Ol par rapport au début de la zone réservée ZMl et d'autre part du nombre d'octets NA à lire ou à écrire. Si la requête RQl est une requête d'écriture, elle contient également les données à écrire.
Cette requête RQl est reçue par le module de contrôle SCl lors d'une étape E 122. Puis, lors d'une étape E 124, le module de contrôle SCl détermine une commande CQl de lecture ou d'écriture correspondant à la requête RQl reçue. Dans ce mode de réalisation, la commande CQl de lecture ou d'écriture contient le type d'accès (lecture ou écriture) contenu dans la requête RQl, l'identifiant IAl, une adresse AD et le nombre d'octets NA à lire et à écrire. Si la requête est une requête d'écriture, la commande CQl contient également les données à écrire.
L'adresse AD est déterminée par le module de contrôle SCl à partir d'une part de l'information d'allocation mémoire ALl enregistrée dans la table de correspondance TCl en association avec l'identifiant IAl et d'autre part de l'offset Ol reçu dans la requête RQl .
Lors d'une étape suivante E 126, la commande CQl est transmise au module de gestion SMl du terminal Tl qui la reçoit lors d'une étape El 28.
L'étape E128 est suivie d'une étape E130 lors de laquelle le module de gestion SMl vérifie dans la table de gestion TMl que la zone demandée est réservée pour l'application APl . Puis, si tel est le cas, il commande l'écriture ou la lecture des données dans la zone ZMl (étape 132).
L'étape E132 est suivie d'une étape E134 lors de laquelle le module de gestion
SMl renvoie une réponse RCl au module de contrôle SCl. Cette réponse contient les données lues si la commande CQl est une commande de lecture. Elle contient une information relative à l'exécution de la commande si la commande CQl est une commande d'écriture.
La réponse RCl est ensuite transmise par le module de contrôle SCl à l'application APl (étape El 36). Un deuxième mode de réalisation d'un procédé d'allocation de mémoire pour une application et d'un procédé de gestion de données selon l'invention va maintenant être décrit en référence aux figures 4 à 7.
En référence à la figure 4, un utilisateur dispose d'un terminal T2 qui est, par exemple un téléphone mobile ou un PDA (pour "Personal Digital Assistant").
Le terminal T2 comporte une première mémoire de stockage Ml qui est une zone mémoire interne au terminal T2 et une deuxième mémoire M2 qui est une mémoire externe amovible, telle qu'une mémoire flash, insérée dans le terminal.
Le terminal T2 comporte également un module de communication COM permettant au terminal d'accéder à une zone mémoire M3 d'un serveur distant S via un réseau de télécommunication R.
Le terminal T2 comporte également un module de gestion SM2 pour la gestion des mémoires Ml, M2 et M3. Le rôle du module de gestion SM2 est explicité dans la suite de la description. Le terminal T2 comporte également un module de sécurité C2.
Le module de sécurité C2 est par exemple un support amovible de type SIM ou UICC (pour "Universal Integrated Circuit Card"), ou une carte à mémoire hébergeant un élément sécurisé (SD card, Embeded Secure contrôler ...).
Le module de sécurité C2 comporte une application AP2. A titre d'alternative, il comporte plusieurs applications. L'application AP2 est, par exemple, une application de paiement.
Le module de sécurité C2 comprend également un module de contrôle SC2. Ce module de contrôle SC2, en charge de la sécurité et dont le rôle est décrit par la suite, est apte à communiquer avec le module de gestion SM2 du terminal T2. Le module de contrôle SC2 du module de sécurité C2 n'étant pas apte à initier des communications avec le module de gestion SM2 du terminal T2, une commande est régulièrement envoyée par le module de gestion SM2 au module de contrôle SC2. Lorsque le module de contrôle SC2 a une requête à transmettre au module de gestion SM2, il inclut cette requête dans un message de réponse à cette commande. En référence à la figure 5, un mode de réalisation du procédé d'allocation dans lequel l'application AP2 réserve une zone mémoire externe va maintenant être décrit.
Lors d'une première étape E200, l'application AP2 s'enregistre auprès du module de contrôle SC2. Pour cela, elle transmet au module de contrôle SC2 une requête d'enregistrement RE2 comportant un identifiant d'application IA2, par exemple son AID (pour "Application Identifier"). Suite à la réception de cette requête, lors d'une étape E202, le module de contrôle SC2 vérifie que cette application n'est pas déjà enregistrée et génère, lors d'une étape E204 un identifiant de contrôle ID2 pour cette application AP2.
Dans un mode de réalisation particulier, l'identifiant de contrôle ID2 est l'identifiant d'application IA2 transmis par l'application AP2.
Lors d'une étape E206, le module de contrôle détermine une clé de chiffrement kc et une clé de signature ks pour cette application AP2. Comme il sera détaillé dans la suite de la description, la clé de chiffrement kc permet le chiffrement et le déchiffrement de données de l'application AP2 et permet ainsi d'assurer la confidentialité de ces données. La clé de signature ks permet de signer des données de l'application AP2 et permet ainsi d'assurer l'intégrité de ces données. Les clés ks et kc sont générées aléatoirement. Les clés kc et ks sont des paramètres de sécurité.
A titre d'alternative, seule la clé kc est déterminée.
Lors d'une étape E208, le module de contrôle SC2 enregistre, dans une table de correspondance TC2 du module de sécurité C2, l'identifiant de contrôle ID2 ainsi que les clés kc et ks en association avec l'identifiant IA2 de l'application AP2.
L'application AP2 transmet ensuite, lors d'une étape E210, au module de contrôle SC2 une requête d'allocation mémoire RA2. Cette requête d'allocation RA2 contient notamment l'identifiant IA2 de l'application AP2 et un nombre NE d'enregistrements. Un enregistrement représente ici un nombre prédéterminé d'octets, par exemple 128 octets. Le nombre NE détermine la taille de la mémoire à réserver.
La requête RA2 comporte également une ou plusieurs caractéristiques d'accès permettant à l'application AP2 de préciser le type de mémoire à allouer. Dans le mode de réalisation décrit, trois caractéristiques d'accès sont utilisées. Par exemple, une caractéristique d'accès Pl indique si la mémoire à allouer doit être une zone mémoire réservée à l'application AP2 ou une zone mémoire partagée entre plusieurs applications. Une deuxième caractéristique d'accès P2 est une information de latence et indique si la zone mémoire doit être accédée rapidement ou non. Une troisième caractéristique P3 indique si les données doivent être stockées sur un support persistant ou sur un support volatile, une mémoire volatile étant adaptée pour enregistrer des données temporaires.
La requête RA2 comporte également deux caractéristiques de sécurité P4 et P5 relatives à la sécurité des données. Une caractéristique de sécurité P4 indique si la confidentialité des données est requise. Une caractéristique de sécurité P5 précise le type d'intégrité requis pour les données. Par exemple, P5 peut préciser que l'intégrité requise est simple ou qu'un mécanisme anti-rejeu doit être utilisé.
Dans le mode de réalisation décrit, l'ensemble des caractéristiques Pl à P5 utilisés sont codées sous forme d'un octet. A titre d'alternative, le nombre et le type de caractéristiques d'accès et de caractéristiques de sécurité utilisés sont différents.
La requête RA2 est reçue par le module de contrôle SC2 lors d'une étape E212, puis, lors d'une étape E214, le module de contrôle SC2 détermine une commande d'allocation CA2 en fonction de la requête RA2 reçue. Cette commande d'allocation CA2 comprend l'identifiant de contrôle ID2 déterminé lors de l'étape E204, les caractéristiques d'accès Pl, P2 et P3 ainsi que le nombre NE d'enregistrements demandés.
Dans le mode de réalisation décrit, les caractéristiques d'accès et/ou de sécurité sont transmises par l'application AP2. Cette configuration permet une gestion adaptée à chaque application.
A titre d'alternative, tout ou partie des caractéristiques d'accès et/ou de sécurité est déterminée par le module de gestion SC2 du module de sécurité C2.
La commande d'allocation CA2 déterminée est ensuite transmise au module de gestion SM2 du terminal T2 lors d'une étape E216. La commande d'allocation CA2 est reçue par le module de gestion SM2 du terminal T2 lors d'une étape E218. Lors d'une étape E220 suivante, le module de gestion SM2 détermine une zone mémoire ZM2 en fonction des caractéristiques d'accès Pl à P3 et du nombre NE d'enregistrements demandés.
La zone ZM2 est une zone de la mémoire Ml, de la mémoire M2 ou de la mémoire M3.
Par exemple, si la caractéristique de latence P2 est fixée à la valeur 0, cela signifie que le temps d'accès à la mémoire doit être le plus court possible. Dans ce cas, la mémoire Ml est choisie préférentiellement à la mémoire M3. En revanche, la mémoire distante M3 est choisie s'il n'y a plus suffisamment de place disponible dans les mémoires Ml et M2.
Lors de l'étape suivante E222, le module de gestion SM2 enregistre dans une table de gestion TM2 du terminal T2, une adresse AD3 de début de zone ZM2, qui représente une information d'allocation mémoire AL2, et une adresse AD4 de fin de zone ZM2 en association avec l'identifiant de contrôle ID2 de l'application AP2. L'adresse AD3 de début de zone ZM2 et l'adresse AD4 de fin de zone ZM2 sont des adresses physiques permettant au module de gestion SM2 d'accéder ensuite à la zone mémoire ZM2.
A titre d'alternative, le module de gestion SM2 enregistre dans la table de gestion TM2, l'adresse AD3 de début de zone ZM2 et le nombre NE d'enregistrements réservés.
Encore à titre d'alternative, l'information d'allocation mémoire AL2 est constituée de l'adresse AD3 de début de zone et de l'adresse AD4 de fin de zone.
Encore à titre d'alternative, l'information d'allocation mémoire AL2 est un identifiant permettant au module de gestion SM2 de retrouver l'adresse physique de la zone ZM2.
Lors d'une étape E224, l'information d'allocation mémoire AL2 est retransmise au module de contrôle SC2 du module de sécurité C2. Suite à la réception de cette information (étape E226), le module de contrôle SC2 enregistre, lors d'une étape
E228, cette information d'allocation mémoire AL2, dans la table de correspondance TC2 du module de sécurité C2, en association avec l'identifiant d'application IA2. Lors d'une étape E230 suivante, le module de contrôle SC2 transmet l'information d'allocation mémoire AL2 à l'application AP2.
Dans le mode de réalisation décrit, l'application AP2 transmet une requête d'enregistrement RE2 et une requête d'allocation RA2. A titre d'alternative, l'application transmet seulement une requête d'allocation et les étapes de détermination d'un identifiant de contrôle, de détermination des paramètres de sécurité et de stockage dans une table de correspondance sont réalisées par le module de contrôle lors de la réception de cette requête d'allocation.
Un mode de réalisation d'un procédé de gestion dans lequel l'application AP2 transmet une requête d'écriture va maintenant être décrit en référence à la figure 6. Ce procédé de gestion est mis en œuvre suite à l'allocation d'une zone mémoire
ZM2 associée à l'application AP2 et externe au module de sécurité C2, selon par exemple un procédé d'allocation tel que décrit précédemment. Lors d'une étape E240, l'application AP2 transmet au module de contrôle SC2 une requête d'écriture RW2. La requête d'écriture RW2 comporte l'identifiant d'application IA2 de l'application AP2, un type d'accès (lecture ou écriture), les caractéristiques de sécurité (P4, P5), une adresse ADW relative à la zone ZM2 allouée ainsi que des données DW à écrire. Par exemple, l'adresse ADW transmise est l'adresse d'un enregistrement à écrire et elle est calculée par l'application AP2 à partir de l'information d'allocation mémoire AL2, qui est ici l'adresse AD3 de début de zone ZM2, reçue en réponse à la requête d'allocation RA2.
La requête RW2 est reçue par le module de contrôle SC2 lors d'une étape E242.
Lors d'une étape E244 suivante, le module de contrôle SC2 vérifie que l'application AP2 est enregistrée par recherche de l'identifiant d'application IA2 dans la table de correspondance TC2 et qu'une zone mémoire a été allouée pour cette application.
Si aucune zone mémoire externe n'a été allouée pour cette application AP2, le module de contrôle SC2 ne peut traiter la requête reçue. Il renvoie alors à l'application AP2 un message d'erreur. A titre d'alternative, il ne répond pas. Si une zone mémoire a été allouée, le module de contrôle SC2 vérifie ensuite que l'adresse ADW contenue dans la requête correspond à l'adresse d'un enregistrement accessible par l'application AP2 en utilisant l'information d'allocation mémoire AL2 enregistrée dans la table TC2 en association avec l'identifiant d'application IA2 de l'application AP2.
Si la caractéristique de sécurité P4 contenue dans la requête d'écriture RW2 est positionnée par exemple à la valeur 1 , les données DW doivent être écrites de façon confidentielle et, lors d'une étape E246, le module de contrôle SC2 chiffre les données à écrire avec la clé kc lue dans la table de correspondance TC2 en association avec l'identifiant d'application IA2. Il obtient ainsi les données chiffrées DCW.
Si la caractéristique de sécurité P5 est positionnée par exemple à la valeur "01", l'application AP2 souhaite un contrôle d'intégrité simple sur les données et, lors d'une étape E248, le module de contrôle SC2 calcule une signature SW des données DW à écrire en utilisant la clé ks enregistrée dans la table de correspondance TC2 en association avec l'identifiant d'application IA2.
Puis, lors d'une étape E250, le module SC2 détermine une commande d'écriture CW2 en fonction de la requête RW2 reçue. Plus précisément, la commande d'écriture CW2 contient le type de la commande (commande d'écriture), l'identifiant de contrôle ID2, l'adresse ADW, les données chiffrées DCW et la signature SW.
Lors d'une étape suivante E252, la commande d'écriture CW2 est transmise au module de gestion SM2 du terminal T2 qui la reçoit lors d'une étape E254.
L'étape E254 est suivie d'une étape E256 lors de laquelle le module de gestion
SM2 vérifie dans la table de gestion TM2 du terminal T2 que la zone demandée en écriture est réservée pour l'application AP2. Puis, si tel est le cas, il commande l'écriture des données chiffrées DCW et de la signature SW dans la zone ZM2 à l'adresse ADW (étape E258).
L'étape E258 est suivie d'une étape E260 lors de laquelle le module de gestion SM2 renvoie au module de contrôle SC2 une information ACK relative à l'exécution de la commande CW2. L'information ACK est ensuite transmise par le module de gestion SC2 à l'application AP2 (étape E262).
Un mode de réalisation d'un procédé de gestion dans lequel l'application AP2 transmet une requête de lecture va maintenant être décrit en référence à la figure 7.
Ce procédé de gestion est mis en œuvre suite à l'allocation d'une zone mémoire ZM2 associée à l'application AP2 et externe au module de sécurité C2, selon par exemple un procédé d'allocation tel que décrit précédemment.
Lors d'une étape E270, l'application AP2 transmet au module de contrôle SC2 du module de sécurité C2, une requête de lecture RR2. Cette requête de lecture RR2 comporte l'identifiant d'application IA2 de l'application AP2, les caractéristiques de sécurité (P4, P5) et l'adresse ADR d'un enregistrement de la zone mémoire externe
ZM2 allouée pour l'application AP2. L'adresse ADR de l'enregistrement est calculée par l'application AP2 à partir de l'adresse AD3 de début de zone reçue en réponse à la requête d'allocation RA2.
La requête de lecture RR2 est reçue par le module de contrôle SC2 lors d'une étape E272. Lors d'une étape E274, le module de contrôle SC2 vérifie que l'adresse ADR contenue dans la requête RR2 correspond à l'adresse d'un enregistrement accessible par l'application AP2 en utilisant l'information d'allocation mémoire AL2 enregistrée dans la table de correspondance TC2 du module de sécurité C2, pour l'application AP2.
Si l'adresse ADR ne correspond pas à l'adresse d'un enregistrement accessible par l'application AP2, le module de contrôle SC2 n'exécute pas la requête de lecture RR2 reçue. Sinon, lors d'une étape E276, le module de contrôle SC2 détermine une commande de lecture CR2 en fonction de la requête de lecture RR2. Plus précisément, la commande de lecture CR2 contient le type de la commande (commande de lecture), l'identifiant de contrôle ID2, lu dans la table de correspondance TC2 et l'adresse ADR de l'enregistrement à lire. Lors d'une étape suivante E278, la commande de lecture CR2 est transmise au module de gestion SM2 du terminal T2 qui la reçoit lors d'une étape E280.
L'étape E280 est suivie d'une étape E282 lors de laquelle le module de gestion
SM2 vérifie dans la table de gestion TM2 que l'adresse ADR reçue est une adresse de la zone allouée ZM2 pour l'application AP2. Puis, si tel est le cas, le module de gestion SM2 commande la lecture dans la zone ZM2 et obtient les données D (étape
E284).
L'étape E284 est suivie d'une étape E286 lors de laquelle le module de gestion SM2 renvoie au module de contrôle SC2 les données D.
Le module de contrôle SC2 reçoit ces données D lors d'une étape E288. Si la caractéristique de sécurité P5 est positionnée, les données D comportent des données DCR et une signature SW.
Si la caractéristique de sécurité P4 contenue dans la requête de lecture RR2 est positionnée par exemple à la valeur 1, la confidentialité est requise et les données DCR sont des données chiffrées. Lors d'une étape E290, le module de contrôle SC2 déchiffre les données reçues DCR avec la clé kc lue dans la table de correspondance TC2 en association avec l'identifiant de contrôle ID2. Il obtient ainsi les données déchiffrées DR.
Si la caractéristique de sécurité P5 est positionnée par exemple à la valeur "01", l'application AP2 souhaite un contrôle d'intégrité simple sur les données et, lors d'une étape E292, le module de contrôle SC2 calcule une signature SR des données déchiffrées DR en utilisant la clé ks enregistrée dans la table de correspondance TC2 en association avec l'identifiant de contrôle ID2 et vérifie que la signature SR calculée correspond à la signature SW reçue avec les données. Ce contrôle permet de vérifier l'intégrité des données reçues. Lors d'une étape E294, un message de réponse contenant les données déchiffrées DR est ensuite transmis par le module de contrôle SC2 à l'application AP2.
Dans le mode de réalisation décrit, l'application AP2 est une application contenue dans le module de sécurité SC2. L'invention peut également s'appliquer à une application enregistrée dans le terminal T2. Le procédé d'allocation comporte alors, outre les étapes décrites précédemment, une étape supplémentaire lors de laquelle le module de contrôle SC2 génère une clé Kv, enregistre la clé kv générée dans la table de correspondance TC2 en association avec l'identifiant de contrôle ID2 et transmet cette clé kv à l'application. Tous les échanges entre l'application et le module de contrôle sont ensuite signés avec cette clé Kv permettant ainsi à l'application d'une part et au module de sécurité d'autre part de vérifier l'intégrité des données échangées.
Selon un mode de réalisation choisi et représenté à la figure 8, un système mettant en œuvre un procédé d'allocation et/ou un procédé de gestion selon l'invention est constitué, par exemple, d'un terminal mobile 500 et d'un module de sécurité 520.
Le terminal mobile 500 comporte de façon connue, notamment une unité de traitement 502 équipée d'un microprocesseur, une mémoire morte de type ROM ou EEPROM 503, une mémoire additionnelle de type EEPROM 504, une mémoire vive de type RAM 505 et un module d'émission réception 506 pour communiquer avec le module de sécurité 520 inséré dans le terminal.
Le terminal 500 peut comporter de manière classique et non exhaustive les éléments suivants: une interface de communication avec un réseau de communication, un clavier, un écran, un microphone, un haut-parleur, un lecteur de disque, un moyen de stockage...
La mémoire morte 503 du terminal 500 comporte des registres mémorisant un programme d'ordinateur PGT comportant des instructions de programme adaptées à recevoir une commande d'allocation de mémoire en provenance d'un module de sécurité, à allouer une zone mémoire en fonction de la commande d'allocation reçue, à déterminer une information d'allocation mémoire relative à ladite zone allouée, à transmettre ladite information d'allocation mémoire, à recevoir une commande de lecture ou d'écriture dans ladite zone mémoire allouée, à accéder à ladite zone allouée et à transmettre les données lues dans ladite zone allouée. Lors de la mise sous tension, le programme PGT stocké dans la mémoire morte 503 est transféré dans la mémoire vive du terminal qui contiendra alors un code exécutable ainsi que des registres pour mémoriser les variables nécessaires à la mise en œuvre de l'invention. De manière plus générale, un moyen de stockage, lisible par un ordinateur ou par un microprocesseur, intégré ou non au dispositif, éventuellement amovible, mémorise un programme mettant en œuvre l'invention.
Le module sécurisé 520 est par exemple une carte d'abonné qui comporte de façon connue, notamment une unité de traitement 521 équipée d'un microprocesseur, une mémoire morte de type ROM 522, une mémoire vive de type RAM 523, un module d'émission réception 525 pour communiquer avec le terminal mobile 500.
La mémoire morte 522 du module de sécurité 520 comporte des registres mémorisant un ou plusieurs programmes d'ordinateur comportant des instructions de programme adaptées à exécuter une ou plusieurs applications (APl, AP2, ...). Elle comporte également des registres mémorisant un programme d'ordinateur PGC comportant des instructions de programme adaptées à mettre en œuvre un procédé d'allocation et/ou de gestion selon l'invention tel que décrit en référence aux figures 1 à 7. Ce programme est ainsi adapté à recevoir une requête d'allocation de mémoire externe en provenance d'une application, à transmettre une commande d'allocation de mémoire en fonction de ladite requête, à recevoir une information d'allocation mémoire déterminée à partir de la commande d'allocation, à stocker l'information d'allocation mémoire reçue en association avec un identifiant de ladite application, à recevoir une requête de lecture ou d'écriture dans une mémoire externe, ladite requête comportant l'identifiant d'application, à déterminer une commande de lecture ou d'écriture en fonction de ladite requête et de l'information d'allocation mémoire associée à l'identifiant d'application et à transmettre ladite commande de lecture ou d'écriture en vue de la lecture ou de l'écriture de données dans la mémoire externe.
Lors de la mise sous tension, le programme PGC stocké dans la mémoire morte 522 du module de sécurité 520 est transféré dans la mémoire vive du module de sécurité qui contiendra alors un code exécutable ainsi que des registres pour mémoriser les variables nécessaires à la mise en œuvre de l'invention.
De manière plus générale, un moyen de stockage, lisible par un ordinateur ou par un microprocesseur, intégré ou non au dispositif, éventuellement amovible, mémorise un programme mettant en œuvre l'invention.

Claims

REVENDICATIONS
1. Procédé d'allocation de mémoire associée à une application enregistrée dans un module de sécurité associé à un terminal caractérisé en ce qu'il comporte :
- une étape de réception d'une requête d'allocation de mémoire externe au module de sécurité en provenance de ladite application,
- une étape de transmission d'une commande d'allocation de mémoire au terminal en fonction de ladite requête, - une étape de réception d'une information d'allocation mémoire déterminée à partir de la commande d'allocation,
- une étape de stockage de l'information d'allocation mémoire reçue en association avec un identifiant de ladite application.
2. Procédé d'allocation selon la revendication 1 caractérisé en ce que la commande d'allocation comporte au moins une caractéristique d'accès et en ce que l'information d'allocation mémoire est déterminée en fonction de ladite au moins une caractéristique.
3. Procédé d'allocation selon la revendication 1 caractérisé en ce qu'il comporte en outre une étape de détermination d'au moins un paramètre de sécurité et une étape de stockage dudit au moins un paramètre de sécurité en association avec l'identifiant d'application.
4. Procédé de gestion de données associées à une application enregistrée sur un module de sécurité associé à un terminal, caractérisé en ce qu'une information d'allocation mémoire étant stockée en association avec un identifiant de ladite application, le procédé comporte les étapes suivantes :
- réception d'une requête de lecture ou d'écriture dans une mémoire externe, ladite requête comportant l'identifiant d'application, - détermination d'une commande de lecture ou d'écriture en fonction de ladite requête et de l'information d'allocation mémoire associée à l'identifiant d'application,
- transmission de ladite commande de lecture ou d'écriture en vue de la lecture ou de l'écriture de données dans la mémoire externe.
5. Procédé de gestion selon la revendication 4 caractérisé en ce qu'au moins un paramètre de sécurité ayant été stocké en association avec l'identifiant d'application, l'étape de détermination d'une commande d'écriture comporte une étape d'application dudit au moins un paramètre de sécurité aux données à écrire.
6. Procédé de gestion selon la revendication 4 caractérisé en ce qu'au moins un paramètre de sécurité ayant été stocké en association avec l'identifiant d'application et en ce que la requête étant une requête de lecture, le procédé comporte en outre une étape d'application dudit au moins un paramètre de sécurité aux données lues.
7. Terminal caractérisé en ce qu'il comporte :
- des moyens de réception d'une commande d'allocation de mémoire en provenance d'un module de sécurité, - des moyens d'allocation d'une zone mémoire en fonction de la commande d'allocation reçue,
- des moyens de détermination d'une information d'allocation mémoire relative à ladite zone allouée,
- des moyens de transmission de ladite information d'allocation mémoire, - des moyens de réception d'une commande de lecture ou d'écriture dans ladite zone mémoire allouée,
- des moyens d'accès à ladite zone allouée,
- des moyens de transmission de données lues dans ladite zone allouée.
8. Terminal selon la revendication 7 caractérisé en ce que les moyens d'allocation sont aptes à déterminer une zone mémoire en fonction d'au moins une caractéristique d'accès contenue dans la commande d'allocation reçue.
9. Terminal selon la revendication 8 caractérisé en ce que la au moins une caractéristique d'accès est relative à la vitesse d'accès à la zone mémoire
10. Module de sécurité caractérisé en ce qu'il comporte :
- des moyens de réception d'une requête d'allocation de mémoire externe en provenance d'une application, - des moyens de transmission d'une commande d'allocation de mémoire en fonction de ladite requête,
- des moyens de réception d'une information d'allocation mémoire déterminée à partir de la commande d'allocation,
- des moyens de stockage de l'information d'allocation mémoire reçue en association avec un identifiant de ladite application.
- des moyens de réception d'une requête de lecture ou d'écriture dans une mémoire externe, ladite requête comportant l'identifiant d'application,
- des moyens de détermination d'une commande de lecture ou d'écriture en fonction de ladite requête et de l'information d'allocation mémoire associée à l'identifiant d'application,
- des moyens de transmission de ladite commande de lecture ou d'écriture en vue de la lecture ou de l'écriture de données dans la mémoire externe.
11. Système caractérisé en ce qu'il comporte un terminal selon la revendication 7 et un module de sécurité selon la revendication 10.
12. Produit programme d'ordinateur comprenant des instructions pour mettre en œuvre les étapes du procédé d'allocation selon l'une des revendications 1 à 3 et/ou du procédé de gestion selon l'une des revendications 4 à 6 lorsqu'il est chargé et exécuté par un processeur.
EP09748415A 2008-09-22 2009-09-21 Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes Ceased EP2342641A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0856345 2008-09-22
PCT/FR2009/051766 WO2010031976A1 (fr) 2008-09-22 2009-09-21 Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes

Publications (1)

Publication Number Publication Date
EP2342641A1 true EP2342641A1 (fr) 2011-07-13

Family

ID=40456838

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09748415A Ceased EP2342641A1 (fr) 2008-09-22 2009-09-21 Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes

Country Status (3)

Country Link
US (1) US20120042147A1 (fr)
EP (1) EP2342641A1 (fr)
WO (1) WO2010031976A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9332060B2 (en) * 2009-12-04 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Methods, secure element, server, computer programs and computer program products for improved application management

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060289659A1 (en) * 2005-06-24 2006-12-28 Nagamasa Mizushima Storage device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
JP3778593B2 (ja) * 1995-06-23 2006-05-24 富士通株式会社 システム資源管理装置および管理方法
JP3745800B2 (ja) * 1995-09-29 2006-02-15 富士通株式会社 共有資源の排他制御方式
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
US20050114619A1 (en) * 2002-10-04 2005-05-26 Takashi Matsuo Data management system, data management method, virtual memory device, virtual memory control method, reader/writer device, ic module access device and ic module access control method
FR2849233B1 (fr) * 2002-12-24 2005-05-20 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel
JP2004334542A (ja) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd Icカード、icカードプログラム及びicカードのメモリ領域の割当方法
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP4717381B2 (ja) * 2004-06-11 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、アクセス制御方法
WO2008084154A2 (fr) * 2006-12-19 2008-07-17 France Telecom Traitement de donnee relative a un service numerique
TWI332664B (en) * 2007-06-13 2010-11-01 Phison Electronics Corp Data accessing system, controller and store device having the same and operation method thereof
US8898385B2 (en) * 2011-09-09 2014-11-25 Lsi Corporation Methods and structure for load balancing of background tasks between storage controllers in a clustered storage environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060289659A1 (en) * 2005-06-24 2006-12-28 Nagamasa Mizushima Storage device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2010031976A1 *

Also Published As

Publication number Publication date
US20120042147A1 (en) 2012-02-16
WO2010031976A1 (fr) 2010-03-25

Similar Documents

Publication Publication Date Title
US8200281B2 (en) Secure removable card and a mobile wireless communication device
EP1687953B1 (fr) Méthode d'authentification d'applications
US9032219B2 (en) Securing speech recognition data
US8788849B2 (en) Method and apparatus for protecting cached streams
US7979717B2 (en) Secure removable card having a plurality of integrated circuit dies
US20130173916A1 (en) Secure storage system for distributed data
EP1427231A1 (fr) Procédé d'établissement et de gestion d'un modèle de confiance entre une carte à puce et un terminal radio
US20150089247A1 (en) Storage medium having security function and security method thereof
WO2002073930A1 (fr) Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
US20090075698A1 (en) Removable Card And A Mobile Wireless Communication Device
CN1889426A (zh) 一种实现网络安全存储与访问的方法及系统
FR3006082A1 (fr) Procede de mise en œuvre d'un droit sur un contenu
JP2009543211A5 (fr)
EP1376367A2 (fr) Vérification d'intégrité d'un code logiciel exécuté par un processeur intégré
WO2007066039A2 (fr) Recouvrement de cles de dechiffrement perimees
WO2005006646A1 (fr) Méthode de sécurisation d'un certificat électronique
EP2342641A1 (fr) Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes
EP3671470B1 (fr) Procédé de gestion d'une mémoire cache d'un calculateur électronique
EP1794926A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
KR100608604B1 (ko) 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
EP1636767B1 (fr) Methode d'allocation de ressources securisees dans un modue de securite
EP4036717A1 (fr) Démarrage d'une application
EP2071799B1 (fr) Procédé et serveur pour l'accès a un coffre-fort électronique via plusieurs entités
CN102257484A (zh) 单式存储器结构中安全存储路径的建立
WO2008084154A2 (fr) Traitement de donnee relative a un service numerique

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20110407

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

AX Request for extension of the european patent

Extension state: AL BA RS

RIN1 Information on inventor provided before grant (corrected)

Inventor name: ROCHECOUSTE, OLIVIER

Inventor name: DUC, GUILLAUME

Inventor name: RAIPIN PARVEDY, PHILIPPE

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20130823

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ORANGE

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20171208