FR2826212A1 - Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication - Google Patents
Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication Download PDFInfo
- Publication number
- FR2826212A1 FR2826212A1 FR0107865A FR0107865A FR2826212A1 FR 2826212 A1 FR2826212 A1 FR 2826212A1 FR 0107865 A FR0107865 A FR 0107865A FR 0107865 A FR0107865 A FR 0107865A FR 2826212 A1 FR2826212 A1 FR 2826212A1
- Authority
- FR
- France
- Prior art keywords
- key
- server
- sim
- message
- subscriber identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Dès que le serveur de clés d'application (42) détecte ou est averti qu'une clé de transaction dans la carte SIM (18) d'un poste mobile (36, 38) n'existe pas ou n'est plus appropriée, le procédé réalise les étapes suivantes : - générer dans le serveur de clés d'application (42) une clé de transaction,- crypter la clé de transaction dans le serveur de l'application (42) à l'aide d'une clé de transmission créée lors de la personnalisation de la carte SIM, - transmettre la clé de transaction cryptée via le centre SMS (40) au poste mobile (36, 38), - décrypter dans la carte SIM (18) la clé de transaction cryptée à l'aide de la clé de transmission, et- enregistrer la clé de transaction décryptée dans la mémoire de la carte SIM.
Description
<Desc/Clms Page number 1>
PROCEDE DE CHARGEMENT A DISTANCE D'UNE CLE DE CRYPTAGE DANS UN POSTE D'UN RESEAU DE TELECOMMUNICATION L'invention concerne les systèmes de télécommunication, par exemple de type GSM et, plus particulièrement dans de tels systèmes, un procédé pour charger des clés de cryptage dans les postes mobiles en vue de sécuriser les transactions effectuées à partir desdits postes mobiles. GSM est l'acronyme de l'expression anglosaxonne"Global System for Mobile communications".
Un système de télécommunication du type GSM permet, en premier lieu, de connecter entre eux des abonnés pouvant appartenir à différents réseaux téléphoniques.
Il permet aussi de fournir aux abonnés d'autres services tels que de l'information, des opérations de banque et de bourse, etc....
A cet effet, chaque poste mobile est équipé d'une carte SIM (SIM étant l'acronyme pour l'expression anglo- saxonne"Subscriber Identity Module ou Module d'identification d'abonné en français) qui est un circuit intégré prévu, notamment, pour mettre en oeuvre diverses applications telles que les services mentionnés ci-dessus.
Les informations nécessaires à la mise en oeuvre de ces applications sont chargées dans la carte SIM, en général au point de vente, sous forme de fichiers informatiques qui sont enregistrés dans les mémoires du circuit intégré.
Certaines des applications telles que celles relatives à la banque et à la bourse nécessitent que les transactions qui sont effectuées soient sécurisées. A cet effet, le transfert des informations entre le poste mobile et le fournisseur du service est crypté selon des algorithmes employant des clés de cryptage, ces
<Desc/Clms Page number 2>
clés étant introduites dans la carte SIM au moment de la personnalisation de la carte SIM.
Cette manière de procéder présente, notamment, les inconvénients suivants : - les clés introduites ne peuvent concerner que les applications qui sont chargées de sorte que pour une nouvelle application, il est nécessaire de fournir une nouvelle carte SIM avec les clés qui lui sont affectées, - il n'est pas possible de changer ou mettre à jour les clés des applications au cours de la vie de la carte
SIM, sauf à changer la carte au point de vente.
SIM, sauf à changer la carte au point de vente.
Un but de la présente invention est donc de mettre en oeuvre un procédé de chargement de carte SIM qui permet de charger à distance de manière sécurisée des clés de cryptage d'une ou plusieurs applications, ce qui évite le retour de la carte au point de vente ainsi que son retrait pour la remplacer par une autre avec d'autres clés.
Ce but est atteint en effectuant ce chargement des clés d'une ou plusieurs applications par l'intermédiaire de messages transmis au poste mobile sur un canal de communication des messages courts, tel que celui connu sous le sigle SMS, acronyme de l'expression anglosaxonne"Short Message Service".
Pour assurer la sécurité de la transmission, ces messages transmis sont cryptés à l'aide d'une clé dite de"transport"ou de"transmission"qui est créée et enregistrée dans la carte SIM lors de sa personnalisation chez un opérateur.
Un autre but de la présente invention est de mettre en oeuvre un procédé de chargement à distance de manière sécurisée de clés de cryptage dans une carte d'identification d'abonné dans lequel le chargement est précédé d'une étape de détection d'une absence de clé
<Desc/Clms Page number 3>
ou d'un besoin de mise à jour d'une clé dans la carte d'identification d'abonné.
L'invention concerne donc un procédé de chargement d'au moins une clé, notamment associée à une application de transaction dans une carte ou module d'identification d'abonné SIM pour poste mobile d'un réseau de télécommunication caractérisé en ce qu'il comprend l'étape suivante consistant à : charger au moins ladite clé au cours d'une session de télécommunication du poste mobile sur le réseau de télécommunication.
L'étape de chargement est précédée d'une étape consistant à détecter dans la carte d'identification d'abonné SIM l'absence de clé ou un besoin de mise à jour de ladite clé.
L'étape consistant à détecter l'absence de clé ou le besoin de mise à jour de ladite clé est effectuée par analyse d'au moins un message d'une session de télécommunication. Cette analyse est effectuée soit dans la carte d'identification d'abonné, soit dans un serveur de clés connecté au réseau de télécommunication.
L'analyse d'au moins un message d'une session de télécommunication est effectuée dans un serveur connecté au serveur de clés.
Le serveur connecté au serveur de clés est un serveur de l'application associée.
Le serveur connecté au serveur de clés est le serveur du fournisseur de services de l'application associée.
Le message qui est analysé est un certificat cryptographique.
Le message qui est analysé est une requête de la carte d'identification d'abonné SIM.
Les étapes pour télécharger de manière sécurisée au moins ladite clé cryptographique consistent à :
<Desc/Clms Page number 4>
crypter la clé cryptographique fournie par le serveur de clés à l'aide d'une clé de transmission, transmettre la clé cryptographique cryptée à la carte d'identification d'abonné SIM, décrypter dans la carte d'identification d'abonné SIM la clé cryptographique à l'aide de la clé de transmission, et enregistrer la clé cryptographique décryptée dans la carte d'identification d'abonné SIM.
L'étape consistant à télécharger ladite clé cryptographique est effectuée par un canal de transmission des messages courts du type connu sous l'acronyme"SMS"ou"ESMS.
L'invention concerne également une carte d'identification d'abonné SIM pour permettre la mise en oeuvre du procédé, caractérisée en ce qu'elle comprend un programme apte à détecter l'absence de clé ou le besoin de mise à jour de la clé.
La carte d'identification d'abonné SIM est caractérisée en ce qu'elle comprend, en outre, un programme apte à émettre un message de requête ou de mise à jour d'une clé cryptographique.
Le serveur de clés d'application pour mettre en oeuvre le procédé est caractérisé en ce qu'il comprend un programme apte à transmettre sur requête la clé cryptographique cryptée à une carte d'identification d'abonné SIM.
Le serveur du fournisseur de services pour mettre en oeuvre le procédé est caractérisé en ce qu'il comprend un programme apte à analyser un message d'une session de télécommunication pour déterminer l'absence de clé ou le besoin de mise à jour d'une clé cryptographique Le serveur du fournisseur de services est caractérisé en ce que le programme détecte l'absence de clé ou le
<Desc/Clms Page number 5>
besoin de clé cryptographique à partir de la valeur d'un certificat cryptographique.
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description suivante d'un exemple particulier de réalisation, ladite description étant faite en relation avec les dessins joints dans lesquels : - la figure 1 est un schéma simplifié d'un poste mobile d'un réseau de télécommunication, par exemple de type
GSM, et - la figure 2 est un schéma d'un réseau de télécommunication, par exemple du type GSM, mettant en oeuvre le procédé de l'invention.
GSM, et - la figure 2 est un schéma d'un réseau de télécommunication, par exemple du type GSM, mettant en oeuvre le procédé de l'invention.
Comme le montre le schéma de la figure 1, un poste de téléphone mobile de type GSM comprend : - un émetteur-récepteur 10 relié à une antenne 12 pour émettre et recevoir des signaux radioélectriques, - un modulateur-démodulateur 14 pour moduler et démoduler les signaux radioélectriques, - un microprocesseur 16 pour générer les signaux de modulation et interpréter les signaux démodulés de manière à réaliser les fonctions de télécommunication, et - une carte ou module d'identification d'abonné SIM 18 pour personnaliser le poste mobile en fonction de l'abonné, notamment lui affecter un numéro d'appel, lui accorder des droits d'accès à certains services et pas à d'autres, lui permettre d'effectuer certaines transactions financières comme des virements bancaires, des achats/ventes en bourse, etc
.... La carte SIM 18 est connectée au microprocesseur 16 par l'intermédiaire d'un dispositif à contacts 20.
.... La carte SIM 18 est connectée au microprocesseur 16 par l'intermédiaire d'un dispositif à contacts 20.
S'agissant de transactions financières, il est important qu'elles soient effectuées avec un maximum de
<Desc/Clms Page number 6>
sécurité. Cette sécurité passe par un cryptage ou chiffrement des messages suivi d'un décryptage ou déchiffrement de ces messages cryptés. Ces cryptages/décryptages sont réalisés à l'aide d'algorithmes bien connus utilisant des clés connus uniquement de l'opérateur ou gestionnaire de l'application et de l'utilisateur de l'application ou plus exactement connus de sa carte SIM.
Dans l'état actuel de l'art, la clé de transaction de la carte SIM de l'utilisateur est enregistrée au moment du chargement de l'application dans la carte SIM, ce qui n'est pas propice pour effectuer un changement de clé qui peut être rendu nécessaire pour des raisons de sécurité.
L'invention propose de réaliser ce changement de clé ou, initialement, le chargement d'une clé pour une nouvelle application, en utilisant un canal de communication des messages courts plus connu sous l'acronyme SMS pour l'expression anglo-saxonne"Short Message Service". Ce chargement ou changement est initié soit par l'utilisateur, soit par le fournisseur de services de l'application, par exemple une banque pour des opérations bancaires.
Le schéma de la figure 2 montre les intervenants dans le procédé de l'invention. Les abonnés 30 et 32 à un réseau de télécommunication 34, par exemple du type GSM, sont équipés respectivement chacun d'un poste mobile 36 et 38. Chaque poste mobile 36, 38 est muni d'une carte ou module d'identification d'abonné SIM, comme celle référencée 18 sur la figure 1, qui a été personnalisée pour mettre en oeuvre au moins une application nécessitant une sécurité des transactions effectuées grâce à l'application, par exemple des transactions bancaires ou boursières avec une banque.
<Desc/Clms Page number 7>
Le réseau GSM 34 est sous le contrôle d'un opérateur de télécommunication (non représenté) et ce réseau est connecté à un centre SMS 40. C'est ce centre SMS 40 qui est connecté à un serveur de clés d'application 42.
Le centre SMS 40 génère des messages dits"SMS"qui ont un format déterminé. Il peut aussi générer des messages "enrichis"appelés"ESMS"qui peuvent véhiculer des instructions de type informatique.
Le serveur de clés d'application 42 est connecté à un module de sécurité 44 connu sous l'acronyme"HSAM"pour l'expression anglo-saxonne"Host Secure Access Module", ce module 44 pouvant être connecté à une carte à puce électronique 46.
Le chargement ou le changement de clé est initié soit par la carte SIM du poste mobile, soit par le serveur de clés d'application, après détection d'une absence de clé ou d'un besoin de mise à jour de la clé par analyse d'un message d'une session de télécommunication.
Dans le cas où l'initiateur du chargement ou du changement de la clé est la carte SIM, les opérations ou étapes sont les suivantes : (a) générer dans la carte SIM 18 du poste mobile 30,
32 un message de requête de chargement d'une clé de cryptage pour les transactions selon l'application, (b) crypter le message de requête dans la carte SIM en utilisant une clé de transmission enregistrée lors de la personnalisation de la carte SIM, (c) transmettre le message de requête crypté au serveur de clés d'application 42, via le serveur
SMS 40, (d) décrypter dans le serveur de l'application 42 le message de requête crypté à l'aide de la clé de transmission,
32 un message de requête de chargement d'une clé de cryptage pour les transactions selon l'application, (b) crypter le message de requête dans la carte SIM en utilisant une clé de transmission enregistrée lors de la personnalisation de la carte SIM, (c) transmettre le message de requête crypté au serveur de clés d'application 42, via le serveur
SMS 40, (d) décrypter dans le serveur de l'application 42 le message de requête crypté à l'aide de la clé de transmission,
<Desc/Clms Page number 8>
(e) générer dans le serveur de clés d'application 42, une clé de transaction en utilisant le module HSAM
44, et, éventuellement, la carte à puce électronique 46, (f) crypter la clé de transaction dans le serveur de clés d'application 42 à l'aide de la clé de transmission, (g) transmettre la clé de transaction cryptée via le centre SMS 40 au poste mobile 36 ou 38, (h) décrypter dans la carte SIM 18 la clé de transaction cryptée à l'aide de la clé de transmission, (i) enregistrer la clé de transaction décryptée dans la mémoire de la carte SIM.
44, et, éventuellement, la carte à puce électronique 46, (f) crypter la clé de transaction dans le serveur de clés d'application 42 à l'aide de la clé de transmission, (g) transmettre la clé de transaction cryptée via le centre SMS 40 au poste mobile 36 ou 38, (h) décrypter dans la carte SIM 18 la clé de transaction cryptée à l'aide de la clé de transmission, (i) enregistrer la clé de transaction décryptée dans la mémoire de la carte SIM.
Dans le cas où le chargement ou changement de la clé de transaction est initié par le serveur de clés d'application 42, les étapes sont les suivantes : - détecter dans le serveur de clés d'application 42 que dans un message de transaction en provenance du poste mobile 36,38 la clé de transaction n'existe pas ou n'est plus appropriée pour effectuer la transaction, les autres étapes sont identiques aux étapes (e) à (i) de la première variante, soit, (e) générer dans le serveur de l'application 42 une clé de transaction en utilisant le module HSAM 44, et éventuellement la carte à puce 46, (f) crypter la clé de transaction dans le serveur de l'application 42 à l'aide de la clé de transmission, (g) transmettre la clé de transaction cryptée via le serveur SMS 40 au poste mobile, (h) décrypter dans la carte SIM la clé de transaction cryptée à l'aide de la clé de transmission, et (i) enregistrer la clé de transaction décryptée dans la mémoire de la carte SIM.
<Desc/Clms Page number 9>
Dans le cas d'une application de type bancaire qui est utilisée par plusieurs banques, chaque banque sera équipée d'un serveur de clés d'application 42, d'un module HSAM 44 et d'une carte à puce électronique 46.
L'application bancaire est chargée dans la carte SIM au point de vente, ce dernier étant en liaison avec le serveur d'application 42.
Une première clé de transaction peut être enregistrée dans la carte SIM au point de vente. Dans le cas où la clé de transaction n'est pas chargée lors du chargement de l'application, elle le sera avant toute transaction soit à l'initiative du poste mobile ou celle du serveur de clés d'application 42, lors de la réception de la première transaction de l'application.
Le contenu de la clé de transaction dépend du serveur de clés d'application concerné et de la banque qui est concernée par la transaction. Comme un utilisateur peut être mis en relation avec plusieurs banques pour la même application, chaque banque a sa propre clé de transaction qui doit être enregistrée dans la carte SIM. Pour sélectionner la bonne clé de transaction, celle qui est affectée à la banque avec laquelle la transaction est effectuée, le message SMS crypté est précédé d'octets indiquant en clair, c'est-à-dire, sans cryptage, l'identité de la banque.
Comme indiqué ci-dessus, la mise à jour ou le chargement d'une clé de transaction est provoquée soit par la carte SIM 18, soit par le serveur de clés d'application 42.
Dans le premier cas, s'il n'y a pas de clé ou une mauvaise clé dans la carte SIM lors d'une transaction reçue et codée en message court SMS, l'application dans la carte SIM retourne automatiquement au serveur de clés d'application 42 un message court SMS pour demander la mise en oeuvre de la procédure de mise à
<Desc/Clms Page number 10>
jour ou de chargement de la clé. L'application dans la carte SIM est capable de déterminer si la clé en sa possession est bonne (ou existe) en analysant le message d'une session de communication.
Dans le deuxième cas, le serveur de clés d'application est capable de déterminer si la clé de transaction enregistrée dans la carte SIM est bonne ou mauvaise en analysant le message d'une session de communication. Si la clé est mauvaise, le serveur de clés d'application envoie un message court SMS à la carte en question, la carte étant identifiée par son numéro de série et celui du mobile.
Le procédé selon l'invention a été décrit en prévoyant une détection automatique d'une absence de clé ou d'un besoin de mise à jour de clé soit par la carte SIM, soit par le serveur de clés d'application. Cependant, le procédé peut être mis en oeuvre sans faire appel à une telle détection automatique mais à la suite d'une initiative volontaire de l'utilisateur du poste mobile ou du fournisseur de services.
La détection automatique de l'absence de clé ou du besoin de mise à jour de la clé est effectuée par un programme approprié qui, selon le cas, est chargé dans la carte SIM ou dans le serveur de clés d'application.
Dans le cas d'un chargement ou changement à la suite d'une initiative volontaire, le programme de l'application présentera une option à cet effet.
L'analyse du message d'une session de télécommunication pour déterminer l'absence de clé ou le besoin de mise à jour d'une clé peut, au lieu d'être réalisée par le serveur de clés d'application 42, être effectuée par un serveur connecté au serveur de clés d'application tel qu'un serveur de l'application associée ou un serveur du fournisseur de services de l'application associée.
<Desc/Clms Page number 11>
Le message qui est analysé est un certificat cryptographique ou une requête de la carte d'identification d'abonné SIM 18.
La carte d'identification d'abonné 18 comprend un programme apte à détecter l'absence de clé ou le besoin de mise à jour de la clé. En outre, elle est apte à émettre un message de requête ou de mise à jour de la clé de transaction.
Le serveur de clés d'application comprend un programme qui est apte à transmettre sur requête la clé de transaction à la carte d'identification d'abonné.
Dans une variante, le serveur du fournisseur de service comprend un programme apte à analyser un message d'une session de communication pour détecter l'absence de clé ou le besoin de mise à jour de clé cryptographique.
Claims (17)
- REVENDICATIONS 1. Procédé de chargement d'au moins une clé cryptographique, notamment associée à une application de transaction, dans une carte ou module d'identification d'abonné SIM (18) pour poste mobile (36, 38) d'un réseau de télécommunication, caractérisé en ce qu'il comprend l'étape consistant à : charger au moins ladite clé de manière sécurisée au cours d'une session de télécommunication du poste mobile sur le réseau de télécommunication.
- 2. Procédé selon la revendication 1, caractérisé en ce que l'étape de chargement de ladite clé est précédée d'une étape consistant à : détecter une absence de clé ou un besoin de mise à jour de ladite clé dans ladite carte SIM (18).
- 3. Procédé selon la revendication 2, caractérisé en ce que l'étape consistant à détecter dans la carte d'identification d'abonné SIM (18) une absence de clé ou un besoin de mise à jour de ladite clé est effectuée par une analyse d'au moins un message d'une session de télécommunication.
- 4. Procédé selon la revendication 3, caractérisé en ce que ladite analyse d'au moins un message d'une session de télécommunication est effectuée dans la carte d'identification d'abonné SIM (18).
- 5. Procédé selon la revendication 3, caractérisé en ce que ladite analyse d'au moins un message d'une session de télécommunication est effectuée dans le serveur de clés.<Desc/Clms Page number 13>
- 6. Procédé selon la revendication 3, caractérisé en ce que ladite analyse d'au moins un message d'une session de télécommunication est effectuée dans un serveur connecté au serveur de clés.
- 7. Procédé selon la revendication 6, caractérisé en ce que le serveur connecté au serveur de clés est un serveur de l'application associée.
- 8. Procédé selon la revendication 6, caractérisé en ce que le serveur connecté au serveur de clés est le serveur du fournisseur de services de l'application associée.
- 9. Procédé selon l'une des revendications 3 à 8, caractérisé en ce que le message qui est analysé est un certificat cryptographique.
- 10. Procédé selon l'une des revendications 5 à 8, caractérisé en ce que le message qui est analysé est une requête de la carte d'identification d'abonné SIM (18).
- 11. Procédé selon l'une quelconque des revendications précédentes 1 à 10, caractérisé en ce que les étapes pour télécharger de manière sécurisée au moins ladite clé cryptographique consistent à : crypter la clé cryptographique fournie par le serveur de clés à l'aide d'une clé de transmission, transmettre la clé cryptographique cryptée à la carte d'identification d'abonné SIM (18), décrypter dans la carte d'identification d'abonné SIM la clé cryptographique à l'aide de la clé de transmission, et<Desc/Clms Page number 14>enregistrer la clé cryptographique décryptée dans la carte d'identification d'abonné SIM.
- 12.'Procédé selon l'une quelconque des revendications 1 à Il, caractérisé en ce que l'étape consistant à télécharger ladite clé cryptographique est effectuée par un canal de transmission des messages courts du type connu sous l'acronyme"SMS"ou"ESMS.
- 13. Carte d'identification d'abonné SIM (18) pour permettre la mise en oeuvre du procédé selon la revendication 4, caractérisée en ce qu'elle comprend un programme apte à détecter l'absence de clé ou le besoin de mise à jour de la clé.
- 14. Carte d'identification d'abonné SIM (18) selon la revendication 13, caractérisée en ce qu'elle comprend, en outre, un programme apte à émettre un message de requête ou de mise à jour d'une clé cryptographique.
- 15. Serveur de clé de transaction pour mettre en oeuvre le procédé selon la revendication 5, caractérisé en ce qu'il comprend un programme apte à transmettre sur requête la clé cryptographique cryptée à une carte d'identification d'abonné SIM (18).
- 16. Serveur de fournisseur de services pour mettre en oeuvre le procédé selon la revendication 8, caractérisé en ce qu'il comprend un programme apte à analyser un message d'une session de télécommunication pour déterminer l'absence de clé ou le besoin de mise à jour d'une clé cryptographique
- 17. Serveur de fournisseur de services selon la revendication 16, caractérisé en ce que le programme<Desc/Clms Page number 15>détecte l'absence de clé ou le besoin de clé cryptographique à partir de la valeur d'un certificat cryptographique.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0107865A FR2826212B1 (fr) | 2001-06-15 | 2001-06-15 | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
CN01140824A CN1392743A (zh) | 2001-06-15 | 2001-09-24 | 在远处给通信系统的手机载入密钥的方法 |
US10/480,837 US20040240671A1 (en) | 2001-06-15 | 2002-06-17 | Method for remote loading of an encryption key in a telecommunication network station |
AU2002351925A AU2002351925A1 (en) | 2001-06-15 | 2002-06-17 | Method for remote loading of an encryption key in a telecommunication network station |
PCT/FR2002/002088 WO2003003772A2 (fr) | 2001-06-15 | 2002-06-17 | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
EP02751258A EP1402746A2 (fr) | 2001-06-15 | 2002-06-17 | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0107865A FR2826212B1 (fr) | 2001-06-15 | 2001-06-15 | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2826212A1 true FR2826212A1 (fr) | 2002-12-20 |
FR2826212B1 FR2826212B1 (fr) | 2004-11-19 |
Family
ID=8864361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0107865A Expired - Fee Related FR2826212B1 (fr) | 2001-06-15 | 2001-06-15 | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040240671A1 (fr) |
EP (1) | EP1402746A2 (fr) |
CN (1) | CN1392743A (fr) |
AU (1) | AU2002351925A1 (fr) |
FR (1) | FR2826212B1 (fr) |
WO (1) | WO2003003772A2 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1503562A2 (fr) * | 2003-07-30 | 2005-02-02 | Deutsche Telekom AG | Méthode d'encryption, décryption ou signature de messages électroniques, employant un serveur de messages électroniques |
US9923986B2 (en) | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19911221B4 (de) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
DE10317037A1 (de) * | 2003-04-14 | 2004-11-04 | Orga Kartensysteme Gmbh | Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät |
CN1315350C (zh) * | 2003-11-06 | 2007-05-09 | 惠州Tcl移动通信有限公司 | 一种提高手机短消息安全的方法和实现该方法的手机 |
JP2005198205A (ja) | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
EP1615456A1 (fr) * | 2004-07-09 | 2006-01-11 | Axalto S.A. | Procédé permettant de détecter si la carte à puce parle avec un téléphone portable |
ATE445282T1 (de) | 2004-07-22 | 2009-10-15 | Telecom Italia Spa | Verfahren und system zur verbesserung der robustheit der sicheren nachrichtenübermittlung in einem mobilkommunikationsnetz |
FR2880503A1 (fr) * | 2005-01-05 | 2006-07-07 | France Telecom | Procede de securisation d'une communication entre une carte sim et un terminal mobile |
CA2596872C (fr) * | 2005-02-15 | 2016-03-01 | Thomson Licensing | Systeme de gestion de cles pour cinema numerique |
US20090044007A1 (en) * | 2005-04-07 | 2009-02-12 | France Telecom | Secure Communication Between a Data Processing Device and a Security Module |
US9015473B2 (en) * | 2005-11-30 | 2015-04-21 | Telecom Italia S.P.A. | Method and system for automated and secure provisioning of service access credentials for on-line services to users of mobile communication terminals |
DE102006024041B4 (de) * | 2006-05-23 | 2016-04-07 | Giesecke & Devrient Gmbh | Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes |
TWI320282B (en) * | 2006-11-17 | 2010-02-01 | Mobile communication system and device, network access device and key setting method thereof | |
US9413686B2 (en) * | 2007-06-04 | 2016-08-09 | Qualcomm Incorporated | Establishing a unique end-to-end management key |
US8331989B2 (en) * | 2007-06-15 | 2012-12-11 | Intel Corporation | Field programming of a mobile station with subscriber identification and related information |
KR100840904B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
US8738907B2 (en) * | 2007-08-02 | 2014-05-27 | Motorola Solutiions, Inc. | Wireless device authentication and security key management |
US20090125992A1 (en) * | 2007-11-09 | 2009-05-14 | Bo Larsson | System and method for establishing security credentials using sms |
US8850230B2 (en) * | 2008-01-14 | 2014-09-30 | Microsoft Corporation | Cloud-based movable-component binding |
US8744974B2 (en) * | 2011-03-12 | 2014-06-03 | Mocapay, Inc. | Systems and methods for secure wireless payment transactions when a wireless network is unavailable |
TR201103175A2 (tr) * | 2011-04-01 | 2012-10-22 | Turkcell �Let���M H�Zmetler� Anon�M ��Rket� | Güvenli mesaj iletimi sağlayan bir sistem ve yöntem |
US8707022B2 (en) * | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
KR101363753B1 (ko) * | 2011-10-18 | 2014-02-17 | 에스케이씨앤씨 주식회사 | 모바일 단말기의 se 키 교체 방법 및 시스템 |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
GB2552788B (en) * | 2016-08-05 | 2019-11-27 | Eseye Ltd | Loading security information |
CN107046466A (zh) * | 2017-05-11 | 2017-08-15 | 广东网金控股股份有限公司 | 一种在线密钥交换方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5164986A (en) * | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
GB2327567A (en) * | 1997-07-17 | 1999-01-27 | Orange Personal Comm Serv Ltd | Controlling Access to SMSCB Service |
WO2000048416A1 (fr) * | 1999-02-09 | 2000-08-17 | Sonera Smarttrust Oy | Procede d'utilisation d'applications stockees sur un module d'identification d'abonne (sim) et de traitement protege de donnees associees a ces applications |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
-
2001
- 2001-06-15 FR FR0107865A patent/FR2826212B1/fr not_active Expired - Fee Related
- 2001-09-24 CN CN01140824A patent/CN1392743A/zh active Pending
-
2002
- 2002-06-17 AU AU2002351925A patent/AU2002351925A1/en not_active Abandoned
- 2002-06-17 US US10/480,837 patent/US20040240671A1/en not_active Abandoned
- 2002-06-17 WO PCT/FR2002/002088 patent/WO2003003772A2/fr not_active Application Discontinuation
- 2002-06-17 EP EP02751258A patent/EP1402746A2/fr not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5164986A (en) * | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
GB2327567A (en) * | 1997-07-17 | 1999-01-27 | Orange Personal Comm Serv Ltd | Controlling Access to SMSCB Service |
WO2000048416A1 (fr) * | 1999-02-09 | 2000-08-17 | Sonera Smarttrust Oy | Procede d'utilisation d'applications stockees sur un module d'identification d'abonne (sim) et de traitement protege de donnees associees a ces applications |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1503562A2 (fr) * | 2003-07-30 | 2005-02-02 | Deutsche Telekom AG | Méthode d'encryption, décryption ou signature de messages électroniques, employant un serveur de messages électroniques |
EP1503562A3 (fr) * | 2003-07-30 | 2011-05-25 | Deutsche Telekom AG | Méthode d'encryption, décryption ou signature de messages électroniques, employant un serveur de messages électroniques |
US9923986B2 (en) | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
Also Published As
Publication number | Publication date |
---|---|
WO2003003772A3 (fr) | 2003-02-27 |
CN1392743A (zh) | 2003-01-22 |
EP1402746A2 (fr) | 2004-03-31 |
WO2003003772A2 (fr) | 2003-01-09 |
AU2002351925A1 (en) | 2003-03-03 |
US20040240671A1 (en) | 2004-12-02 |
FR2826212B1 (fr) | 2004-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2826212A1 (fr) | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication | |
CN100562902C (zh) | 用于安全管理存储在电子标签上的数据的方法和系统 | |
EP1547426B1 (fr) | Identification d un terminal aupres d un serveur | |
EP0932317B1 (fr) | Procédé de transfert d'information chiffrée entre un module d'identification d'abonné et un terminal mobile radio | |
US20020056044A1 (en) | Security system | |
EP1867190B1 (fr) | Gestion d'acces a des contenus multimedias | |
US20140079219A1 (en) | System and a method enabling secure transmission of sms | |
US20090228719A1 (en) | Secure backup system and method in a mobile telecommunication network | |
RU2395930C2 (ru) | Последующая реализация функциональности модуля идентификации абонента в защищенном модуле | |
EP1285411A1 (fr) | Procede d'approvisionnement d'un compte prepaye | |
CA2432593C (fr) | Methode anti-clonage | |
EP2369780B1 (fr) | Procédé et système de validation d'une transaction, terminal transactionnel et programme correspondants. | |
EP1125457B1 (fr) | Procede et systeme de gestion du risque dans un reseau de telephonie mobile | |
CN112995413A (zh) | 号码信息溯源方法、装置和服务器 | |
EP1197097B1 (fr) | Procede et téléphone de transmission de mini-messages | |
CN116489633A (zh) | 数据迁移方法、数据恢复方法、装置、设备以及存储介质 | |
US7240079B2 (en) | Method and arrangement for securing a digital data file having financial value, terminal operating in the arrangement, and software application employing the method | |
EP0172047B1 (fr) | Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur | |
EP1041800A1 (fr) | Terminal téléphonique, support de données amovible pourvu(s) de moyens permettant la suppression de fonctionnalités communes et procédé de gestion des menus de fonctionnalités correspondant | |
KR100837301B1 (ko) | 무선통신망을 이용한 현금 중개 서비스 장치 및 그 방법 | |
EP1962239A1 (fr) | Procédé de vérificatiion d'un code identifiant un porteur, carte à puce et terminal respectivement prévus pour la mise en ceuvre dudit procédé | |
FR2826536A1 (fr) | Procede de communication radiofrequence securisee | |
EP2317691A1 (fr) | Système et procédé de sécurisation contextuelle et dynamique des échanges de données au travers d'un réseau | |
FR2843216A1 (fr) | Procede de telepaiement, systeme et passerelle pour la mise en oeuvre de ce procede, utilisation de ce procede |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20080229 |