FR3016265A1 - Procede et dispositif de validation d'un transfert de donnees attribuees a un utilisateur - Google Patents

Procede et dispositif de validation d'un transfert de donnees attribuees a un utilisateur Download PDF

Info

Publication number
FR3016265A1
FR3016265A1 FR1450056A FR1450056A FR3016265A1 FR 3016265 A1 FR3016265 A1 FR 3016265A1 FR 1450056 A FR1450056 A FR 1450056A FR 1450056 A FR1450056 A FR 1450056A FR 3016265 A1 FR3016265 A1 FR 3016265A1
Authority
FR
France
Prior art keywords
terminal
validation
user
data
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1450056A
Other languages
English (en)
Inventor
Laurent Coureau
Philippe Lucas
Jean-Marie Mele
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1450056A priority Critical patent/FR3016265A1/fr
Publication of FR3016265A1 publication Critical patent/FR3016265A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Abstract

Le procédé de validation d'un transfert de données (D) attribuées à un utilisateur (U) et stockées sur un premier terminal (2) vers un second terminal (3), comprend : - une étape de réception d'un premier code de validation obtenu par le premier terminal ; - une étape d'obtention d'un second code de validation obtenu par le second terminal ; - si le second code de validation correspond au premier code de validation, une étape de validation du transfert des données attribuées à l'utilisateur vers le second terminal.

Description

Arrière-plan de l'invention L'invention se rapporte au domaine général des télécommunications. Elle concerne plus particulièrement le transfert sécurisé de données attribuées à un utilisateur d'un premier terminal vers un second terminal. De telles données sont par exemple des données de connexion attribuées par un opérateur à un utilisateur pour se connecter à un réseau de télécommunications mobile via un terminal, et mémorisées sur la carte SIM (Subscriber Identity Module) ou USIM (Universal Subscriber Identity Module) de ce terminal. Ces données de connexion sont spécifiques à l'utilisateur et sont associées à l'abonnement auquel il a souscrit auprès de l'opérateur de réseau de télécommunications mobile. Elles permettent au terminal de s'authentifier auprès du réseau de télécommunications et de communiquer de façon sécurisée sur celui-ci. Ainsi, ces données de connexion peuvent intégrer notamment un identifiant de l'utilisateur (ex. un numéro IMSI (International Mobile Subscriber Identity) permettant d'identifier de façon unique l'utilisateur), des clés d'authentification et de chiffrement destinées à être utilisées par le terminal pour accéder au réseau de télécommunications mobile et communiquer de façon sécurisée sur celui-ci, des paramètres d'algorithmes mis en oeuvre par le terminal lors de communications sur le réseau, des applications propriétaires de l'opérateur du réseau, etc. Ces données sont regroupées dans un profil d'abonné (ou d'abonnement) de l'utilisateur maintenu d'une part par l'opérateur du réseau au niveau d'un serveur d'abonnés (ex. serveur HLR pour Home Location Register), et mémorisé d'autre part sur le terminal de l'utilisateur dans sa carte SIM ou USIM. Cette dernière constitue avantageusement un élément sécurisé du terminal sur lequel sont stockées ces données de connexion spécifiques à l'utilisateur et à son abonnement auprès de son opérateur mobile.
Dans l'état actuel de la technique, lorsqu'un utilisateur souhaite changer de terminal pour accéder à son réseau de télécommunications mobile tout en utilisant le même abonnement, il a la possibilité de déplacer sa carte SIM de son ancien terminal vers son nouveau terminal. Les cartes SIM utilisées aujourd'hui dans les équipements mobiles sont en effet transportables d'un équipement à un autre, ce qui permet à l'utilisateur de transférer entre les deux équipements les données de connexion associées à son abonnement. Toutefois, cette opération peut s'avérer laborieuse pour l'utilisateur, notamment lorsque ce dernier est amené à réitérer souvent ou plusieurs fois cette opération (par exemple parce que l'utilisateur alterne souvent entre deux terminaux). En outre, dans certains terminaux, la carte SIM se trouve à un emplacement difficilement accessible, et son extraction du terminal peut requérir des manipulations complexes de la part de l'utilisateur.
Il convient par ailleurs de noter que dans un contexte où la carte SIM est embarquée dans le terminal et ne peut être extraite de celui-ci, une telle opération n'est pas envisageable pour l'utilisateur.
Objet et résumé de l'invention L'invention pallie notamment aux inconvénients précités de l'état de la technique en proposant un procédé de validation d'un transfert de données attribuées à un utilisateur et stockées sur un premier terminal vers un second terminal, comprenant : une étape de réception d'un premier code de validation obtenu par le premier terminal ; - une étape d'obtention d'un second code de validation obtenu par le second terminal ; si le second code de validation correspond au premier code de validation, une étape de validation du transfert des données attribuées à l'utilisateur vers le second terminal. Corrélativement, l'invention vise aussi un dispositif de validation d'un transfert de données attribuées à un utilisateur et stockées sur un premier terminal vers un second terminal, comprenant : un module de réception d'un premier code de validation obtenu par le premier terminal ; un module d'obtention d'un second code de validation obtenu par le second terminal ; un module de validation du transfert des données attribuées à l'utilisateur vers le second terminal, activé si le second code de validation correspond au premier code de validation.
Il convient de noter qu'au sens de l'invention, des données stockées sur le premier terminal peuvent être stockées indifféremment sur un élément non extractible du terminal, tel que par exemple une mémoire embarquée, ou en variante sur un élément amovible, tel qu'une carte SIM ou USIM insérée dans le terminal ou autre mémoire extractible du terminal. L'invention propose ainsi, comme alternative à l'état de la technique, un mécanisme permettant de transférer de manière sécurisée des données attribuées à un utilisateur d'un terminal (premier terminal au sens de l'invention) vers un autre terminal (second terminal au sens de l'invention). Ce mécanisme s'appuie avantageusement sur la validation (i.e. autorisation) du transfert au moyen de deux codes de validation obtenus respectivement via les deux terminaux. Ces deux codes de validation peuvent être notamment saisis sur les terminaux par l'utilisateur lui-même ou être obtenus par les terminaux sous son contrôle ou via son entremise. Par cette action directe de l'utilisateur sur les deux terminaux, on s'assure de manière sécurisée et non répudiable que celui-ci souhaite bien transférer ses données du premier terminal vers le second terminal. L'invention s'applique ainsi de façon privilégiée mais non limitative au transfert de données de connexion d'un utilisateur à un réseau de télécommunications, notamment mobile, mémorisées dans un élément sécurisé du premier terminal tel que par exemple une carte SIM ou USIM insérée dans le premier terminal.
Dans ce contexte, l'invention permet de valider le transfert de données de connexion d'une première carte SIM insérée dans le premier terminal vers un élément sécurisé du second terminal, typiquement une seconde carte SIM insérée dans ce second terminal. Toutefois, elle peut s'appliquer également à d'autres types de données attribuées spécifiquement à un utilisateur, comme par exemple une application logicielle payante téléchargée et installée par l'utilisateur sur son premier terminal, etc. Dans un mode particulier de réalisation, le procédé de validation comprend une étape de transfert des données attribuées à l'utilisateur au second terminal. Cette étape de transfert des données peut être mise en oeuvre uniquement si le transfert est validé (i.e. en cas de correspondance des deux codes). Il convient de noter que le transfert des données n'est pas nécessairement réalisé depuis le premier terminal. Par exemple, lorsqu'il s'agit de données de connexion à un réseau de télécommunications mémorisées sur une carte SIM, ces données de connexion sont également stockées au niveau du serveur d'abonnés du réseau, de sorte que leur transfert peut être opéré depuis une entité du réseau apte à communiquer avec ce serveur d'abonnés. En variante, l'étape de transfert des données attribuées à l'utilisateur au second terminal peut être réalisée avant même de vérifier si le second code de validation correspond au premier code de validation, l'étape de validation comprenant alors l'activation des données transférées au second terminal, et le procédé de validation comprenant en outre une étape de suppression des données transférées au second terminal si le second code de validation ne correspond pas au premier code de validation. L'une ou l'autre de ces variantes peut être envisagée en fonction de la nature du dispositif en charge de la validation du transfert des données de l'utilisateur vers le second terminal. Ce dispositif peut être par exemple une entité du réseau de télécommunications auquel est connecté le premier terminal et qui détient les données de l'utilisateur ou a accès à ces données. Il peut s'agir de façon alternative du second terminal lui-même, auquel cas les données peuvent lui être transmises en même temps que le premier code de validation, mais n'être activées par celui-ci qu'en cas de validation du transfert. Dans un mode particulier de réalisation, suite à l'étape de validation du transfert des données attribuées à l'utilisateur sur le second terminal et à l'étape de transfert de ces données au second terminal, le procédé de validation comprend une étape d'envoi au premier terminal d'une commande de suppression des données attribuées à l'utilisateur stockées sur le premier terminal. Autrement dit, une fois transférées vers le second terminal, les données sont effacées du premier terminal. On évite ainsi une utilisation simultanée des données par les deux terminaux, ce qui, en fonction de la nature de ces données, peut être problématique. Ainsi, par exemple, lorsque les données attribuées à l'utilisateur sont des données de connexion à un réseau de télécommunications mobile relatives à un abonnement de l'utilisateur, l'utilisation simultanée de ces données par deux terminaux peut conduire au blocage de l'abonnement de l'utilisateur.
Dans un mode particulier de réalisation, le premier code de validation et/ou le second code de validation sont reçus sous forme chiffrée. Cette protection des codes de validation permet d'assurer une transmission sécurisée de ces derniers jusqu'à l'entité en charge de la validation du transfert. Cette protection peut s'appuyer sur les mécanismes de protection existant sur les réseaux de télécommunications auxquels sont connectés les terminaux (par exemple, pour un réseau de télécommunications mobile, sur les clés d'authentification et de chiffrement prévues par le réseau), ou au contraire sur des mécanismes complémentaires. Ces mécanismes peuvent indifféremment utiliser des algorithmes de chiffrement asymétriques ou symétriques.
Ainsi, par exemple, lorsque le procédé est mis en oeuvre par une entité d'un réseau de télécommunications auquel est connecté le premier terminal, le premier code de validation peut être reçu via ce réseau sous forme chiffrée à l'aide d'une clé secrète détenue par le premier terminal et cette entité. De façon similaire, le second code de validation peut être reçu sous forme chiffrée à l'aide d'une clé secrète détenue par le second terminal et l'entité du réseau mettant en oeuvre le procédé de validation. En variante encore, le second code de validation peut être envoyé par le second terminal à une entité intermédiaire entre ce dernier et l'entité du réseau en charge de la validation du transfert, cette entité intermédiaire partageant une clé secrète avec le second terminal et une clé secrète avec l'entité du réseau en charge de la validation du transfert. De telles clés secrètes sont prévues dans la plupart des réseaux de télécommunications, et sont incluses notamment dans les données de connexion stockées dans la carte SIM des terminaux. Ce mode de réalisation s'appuie donc avantageusement sur les mécanismes de protection existant implémentés par le réseau de télécommunications.
En variante, le premier code de validation peut être reçu par le dispositif de validation sous forme chiffrée à l'aide d'une clé publique du second terminal associée à une clé privée détenue par ce dernier. Ce mode de réalisation, qui s'appuie sur un chiffrement asymétrique du premier code de validation, a une application privilégiée lorsque le second terminal est en charge de la validation du transfert. En effet, le premier code de validation ne peut être obtenu en clair qu'en utilisant la clé secrète du second terminal. Toutefois, pour chiffrer le premier code de validation, le premier terminal n'a besoin de connaître que la clé publique du second terminal qu'il peut obtenir aisément du fait de sa nature publique. On évite ainsi au premier terminal de partager une clé secrète avec le second terminal. On comprend en effet aisément la difficulté pour un terminal de partage une clé secrète avec chacun des terminaux vers lesquels l'utilisateur est susceptible de vouloir transférer ses données. Dans un mode particulier de réalisation, les différentes étapes du procédé validation sont déterminées par des instructions de programmes d'ordinateurs.
En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en oeuvre dans un dispositif de validation ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de validation tel que décrit ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. Selon un autre aspect, l'invention vise également un système de communication comprenant : un premier terminal sur lequel sont stockées des données attribuées à un utilisateur ; un second terminal ; et un dispositif de validation selon l'invention apte à valider un transfert des données attribuées à l'utilisateur vers le second terminal. Le dispositif de validation peut être inclus notamment dans le second terminal (par exemple dans un élément sécurisé de ce second terminal) ou en variante dans une entité d'un réseau de télécommunications auquel est connecté le premier terminal.
Le système de communication bénéficie des mêmes avantages cités précédemment que le procédé et le dispositif de validation selon l'invention. On peut également envisager, dans d'autres modes de réalisation, que le procédé de validation, le dispositif de validation et le système de communication selon l'invention présentent en combinaison tout ou partie des caractéristiques précitées.35 Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent des exemples de réalisation dépourvus de tout caractère limitatif. Sur les figures : la figure 1 représente, de façon schématique, un système de communication conforme à l'invention dans un premier mode de réalisation ; la figure 2 illustre un exemple d'architecture matérielle d'un dispositif de validation selon l'invention ; la figure 3 illustre les différentes étapes d'un procédé de validation selon l'invention, dans le premier mode de réalisation ; la figure 4 représente, de façon schématique, un système de communication conforme à l'invention dans un second mode de réalisation ; et la figure 5 illustre les différentes étapes d'un procédé de validation selon l'invention, dans le second mode de réalisation.
Description détaillée de l'invention La figure 1 illustre, dans son environnement, un système 1 de communication conforme à l'invention dans un premier mode de réalisation. Dans l'exemple envisagé à la figure 1, le système 1 est apte à gérer le transfert de données D attribuées à un utilisateur U et mémorisées sur un premier terminal 2, vers un second terminal 3 de cet utilisateur. Aucune limitation n'est attachée à la nature des premier et second terminaux. Il peut s'agir indifféremment de téléphones portables, d'ordinateurs, de tablettes tactiles, etc., dès lors que ceux-ci sont aptes à communiquer sur un réseau de télécommunications comme détaillé 25 ultérieurement. Les données D que souhaite transférer l'utilisateur U sont ici des données de connexion de l'utilisateur U à un réseau de télécommunications mobile 4, qui sont mémorisées dans une carte SIM 5 insérée dans le premier terminal 2. Ces données de connexion sont, de façon connue en soi, des données spécifiquement 30 attribuées par l'opérateur du réseau de télécommunications mobile 4 à l'utilisateur U lors de sa souscription à un abonnement sur le réseau. Elles comprennent toutes les données concernant l'abonné U susceptibles d'être stockées sur une carte SIM de sorte à permettre au premier terminal d'accéder au réseau de télécommunications mobile 4 et de communiquer de façon sécurisée sur celui-ci. Ainsi, ces données incluent notamment un identifiant de l'utilisateur (ex. IMSI), des 35 processus d'authentification et de chiffrement, des informations relatives à l'abonnement de l'utilisateur U, une clé d'authentification Ki et une clé SK2 secrète de chiffrement, des paramètres d'algorithmes mis en oeuvre le cas échéant sur le réseau, des applications propriétaires de l'opérateur du réseau, etc.
Les données de connexion D sont par ailleurs mémorisées dans un profil PROF-U d'abonné (ou d'abonnement) de l'utilisateur U maintenu par l'opérateur du réseau de télécommunications 4 au niveau d'un serveur d'abonnés 6. Cet exemple de données n'est toutefois fourni qu'à titre illustratif. L'invention s'applique en effet au transfert d'autres types de données, comme par exemple une application logicielle (payante) installée sur le premier terminal. En outre, on peut également envisager de ne transférer qu'une partie seulement des données de connexion D contenues dans le profil d'abonné de l'utilisateur maintenu par l'opérateur du réseau de télécommunications et stockées dans la carte SIM 5 du premier terminal 2.
En outre, aucune limitation n'est attachée au type de réseau de télécommunications 4 considéré. On peut ainsi envisager d'autres types de réseau de télécommunications auprès duquel l'utilisateur U est susceptible de s'abonner et pour lequel il reçoit des données de connexion qui sont mémorisées sur un élément sécurisé (embarqué ou amovible) de son terminal. Conformément à l'invention, le système 1 de communication comprend le premier terminal 2 et le second terminal 3 de l'utilisateur U, ainsi qu'un dispositif 7 de validation du transfert des données D vers le second terminal 3 conforme à l'invention. Les données D sont transférées ici vers un élément sécurisé du second terminal 3, à savoir une carte SIM 8 insérée dans le second terminal 3. On suppose ici, que pour permettre ce transfert, le premier terminal 2 et le second terminal 3 disposent d'une connectivité réseau indépendante (i.e. distincte) de celle associée aux données D destinées à être transférées. Cette connectivité réseau est assurée ici par des données de connexion au réseau de télécommunications 4 contenues dans un profil dit de maintenance prévu à cet effet. Le profil de maintenance PM2 du premier terminal 2 est stocké dans sa carte SIM 5, tandis que le profil de maintenance PM3 du second terminal 3 est stocké dans sa carte SIM 8.
Dans le premier mode de réalisation décrit ici, les profils de maintenance PM2 et PM3 sont dédiés spécifiquement à la mise en oeuvre de l'invention, autrement dit, ils sont établis de sorte à permettre, via le réseau de télécommunications 4, les échanges requis par l'invention pour le transfert des données D stockées sur le premier terminal 2 vers le second terminal 3. Dans une variante de réalisation, le premier terminal 2 et/ou le second terminal 3 peuvent utiliser une connectivité réseau distincte de celle offerte par le réseau de télécommunications 4 (ex. via une souscription à un abonnement auprès d'un autre réseau). Le cas échéant, à l'issue du transfert des données D vers le second terminal 3, celui-ci dispose de données de connexion à deux réseaux distincts lui permettant de communiquer sur l'un ou l'autre de ces réseaux.
Dans le premier mode de réalisation décrit ici, le dispositif 7 de validation est localisé dans le réseau de télécommunications 4. En d'autres mots, dans ce premier mode de réalisation, on s'appuie sur l'environnement sécurisé offert par le réseau de télécommunications 4 pour valider le transfert des données D vers le second terminal 3.
Plus précisément, le dispositif 7 de validation est inclus dans une plateforme de services 9 apte à accéder au profil d'abonné PROF-U de l'utilisateur U stocké par le serveur d'abonnés 6. On suppose ici que le second terminal 3 communique avec la plateforme de services 9 et plus précisément le dispositif 7 de validation par l'intermédiaire d'une autre plateforme de services 10 du réseau de télécommunications 4. Dans une variante de réalisation, le second terminal 3 communique directement avec la plateforme de services 9 et le dispositif de validation 7 inclus dans cette dernière. Dans une autre variante encore, la plateforme de services 9 et la plateforme de services 10 appartiennent à des réseaux de télécommunications distincts.
Dans le premier mode de réalisation décrit ici, le dispositif de validation 7 a l'architecture matérielle d'un ordinateur, telle que représentée à la figure 2. Il convient de noter que certains éléments de cette architecture peuvent être confondus avec les éléments correspondants de la plateforme de services 9. Plus précisément, le dispositif de validation 7 comprend un processeur 7A, une mémoire morte 7B, une mémoire vive 7C, une mémoire non volatile 7D et des moyens de communication 7E sur le réseau de télécommunications 4 lui permettant de communiquer en particulier la plateforme de services 10 et le premier terminal 2. La mémoire morte 7B du dispositif de validation 7 constitue un support d'enregistrement lisible par le processeur 7A et sur lequel est enregistré un programme d'ordinateur conforme à l'invention, comportant des instructions pour l'exécution des étapes d'un procédé de validation conforme à l'invention selon le premier mode de réalisation, ces étapes étant décrites ultérieurement en référence à la figure 3. Ce programme d'ordinateur définit de façon équivalente des modules fonctionnels (logiciels) du dispositif de validation 7, tels que notamment un ou plusieurs modules de réception et d'obtention de codes de validation et un module de validation. Les fonctions de ces divers modules sont décrites plus en détail en référence aux étapes du procédé de validation illustrées à la figure 3 décrite maintenant. La figure 3 illustre les principales étapes mises en oeuvre dans le premier mode de réalisation par le dispositif de validation 7 inclus dans la plateforme de services 9, pour valider un transfert des données D stockées dans la carte SIM 5 du premier terminal 2, vers la carte SIM 8 du second terminal 3. On suppose que l'utilisateur U émet, par l'intermédiaire de son premier terminal 2, une demande de changement de terminal, ou plus spécifiquement de transfert de ses données D d'abonné vers son second terminal 3. A cet effet, il lance ici une application logicielle APPL2 installée sur son premier terminal 2 (étape E10). Dans le mode de réalisation décrit ici, l'application logicielle APPL2 est installée dans un élément sécurisé du premier terminal 2, à savoir dans sa carte SIM 5.
En variante, l'utilisateur U peut utiliser une autre interface pour émettre cette demande telle que par exemple une interface web, ou émettre cette demande par l'intermédiaire d'un dispositif distinct de son premier terminal, etc. L'application logicielle APPL2 invite l'utilisateur U à fournir sur son premier terminal 2 : un identifiant du second terminal 3 vers lequel il souhaite transférer les données D. Cet identifiant est noté ici ID3 et est destiné à identifier de manière unique le second terminal. Il s'agit ici de l'identifiant IMEI (International Mobile Equipment Identity) du second terminal 3 ; un code CDM1 de validation du transfert des données D vers le second terminal 3 (premier code de validation au sens de l'invention).
Cette invitation est réalisée par exemple via l'affichage par l'application APPL2 d'un message d'invitation sur l'écran du premier terminal 2. Aucune limitation n'est attachée à la nature ni à la dimension du code de validation CDM1. Il peut s'agir par exemple d'un code alphanumérique, d'un code PIN (Personal Identification Number) (ex. celui de la carte SIM 5 du premier terminal 2), d'un code généré aléatoirement par l'application logicielle APPL2, ou encore d'un code choisi par l'utilisateur U, etc. Par ailleurs, d'autres identifiants qu'un identifiant IMEI peuvent être envisagés dès lors qu'ils permettent d'identifier de manière unique le second terminal 3. L'utilisateur U fournit à l'application logicielle APPL2 les éléments demandés (identifiant ID3 et code de validation CDM1), par exemple par l'intermédiaire d'un clavier du premier terminal 2 ou de toute autre interface utilisateur prévue à cet effet (ex. microphone, etc.). Une requête R1 de transfert des données D est alors envoyée par l'application logicielle APPL2 du premier terminal 2 au dispositif de validation 7 inclus dans la plateforme de services 9 (étape E20), via le réseau de télécommunications 4 en utilisant les données de connexion stockées dans le profil de maintenance PM2.
La requête R1 comprend l'identifiant ID3 et le code de validation CDM1 fournis par l'utilisateur U via son premier terminal 2. Dans le mode de réalisation décrit ici, l'identifiant ID3 contenu dans la requête R1 est signé par le premier terminal 2 afin de protéger son intégrité et permettre l'authentification du premier terminal 2 par la plateforme de services 9. Par ailleurs, le premier code de validation CDM1 est émis dans la requête R1 sous forme chiffrée à l'aide d'un algorithme de chiffrement symétrique, et en utilisant la clé de chiffrement secrète SK2 du premier terminal 2 incluse dans les données de connexion D stockées sur la carte SIM 5. En variante, le chiffrement du code de validation CDM1 peut être réalisé à l'aide d'une clé de session partagée entre le premier terminal 2 et la plateforme de services 9. Cette clé de session est par exemple générée par le premier terminal 2, chiffrée par celui-ci à l'aide d'une clé de chiffrement publique de la plateforme de services 9, et transmis avec l'identifiant ID3 et le code de validation CDM1 dans la requête R1.
Il convient de noter qu'aucune limitation n'est attachée au type de chiffrement mis en oeuvre pour émettre le code de validation à destination de la plateforme de services 9. D'autres méthodes de chiffrement asymétriques ou symétriques peuvent être envisagées en variante. Dans une autre variante de réalisation encore, une authentification du premier terminal 2 à partir de la clé d'authentification Ki stockée dans les données D sur la carte SIM 5 est également réalisée via des échanges entre le dispositif de validation 7 et le premier terminal 2. La mise en oeuvre de tels échanges ne pose aucune difficulté à l'homme du métier et n'est pas décrite en détail ici. Sur réception de la requête R1, le dispositif de validation 7 interroge le serveur d'abonnés 6 pour obtenir le profil d'abonné PROF-U de l'utilisateur U. Comme mentionné précédemment, le profil PROF-U contient les données de connexion D et notamment la clé de chiffrement secrète SK2. Il contrôle l'intégrité de l'identifiant ID3 et authentifie le premier terminal 2 à l'aide de la signature de l'identifiant ID3, puis déchiffre le code de validation CDM1 reçu du premier terminal 2 en utilisant la clé secrète SK2 de façon connue en soi (étape E30). Dans la variante de réalisation mentionnée précédemment dans laquelle le code de validation CDM1 est chiffré à l'aide d'une clé de session transmise par le premier terminal 2 à la plateforme de services 9 sous forme chiffrée avec la clé publique de la plateforme de services 9, cette dernière obtient la clé de session en utilisant sa clé privée, puis déchiffre le code de validation CDM1 avec la clé de session ainsi obtenue. Le code de validation CDM1 est ensuite stocké par le dispositif de validation 7 par exemple dans sa mémoire non volatile 7D. Puis le dispositif de validation 7 émet à destination du second terminal 3 (identifié de manière unique par l'identifiant ID3), via le réseau de télécommunications 4, une requête R2 de validation du transfert des données D (étape E40). Dans le premier mode de réalisation décrit ici, cette requête R2 de validation est envoyée au second terminal 3 par l'intermédiaire de la plateforme de services 10. Elle contient un identifiant ID2 du premier terminal 2 et éventuellement un numéro de téléphone associé à l'utilisateur U afin de signaler au second terminal 3 l'origine de la demande de validation.
La plateforme de services 10 relaie la requête R2 vers le second terminal 3, via le réseau de télécommunications 4, et sous la forme d'une requête R3 (étape E50). Plus spécifiquement, la requête R3 est une requête de validation du transfert des données D vers le terminal 3 demandant à l'utilisateur U de fournir un code de validation de ce transfert par l'intermédiaire de son second terminal 3. Cette requête R3 est adressée au second terminal 3 par l'intermédiaire de son identifiant unique ID3, via la connectivité réseau assurée sur le réseau de télécommunications 4 par les données de connexion du profil de maintenance PM3 du second terminal 3. Elle contient en outre ici l'identifiant ID2 du premier terminal 2 et le numéro de téléphone associé à l'utilisateur U.
Sur réception de la requête R3, le second terminal 3, par le biais ici d'une application logicielle APPL3 installée sur sa carte SIM 8, demande à l'utilisateur U de fournir le code de validation du transfert (étape E60). A cet effet par exemple, un message invitant l'utilisateur U à fournir ce code de validation est affiché par l'application APPL3 sur l'écran du second terminal 3.
On suppose ici que l'utilisateur U fournit le code de validation CDM2 (second code de validation au sens de l'invention) à l'application APPL3, par exemple en utilisant un clavier du second terminal 3. Le code CDM2 ainsi obtenu est envoyé par le second terminal 3 à la plateforme de services 10 (étape E70). Dans le premier mode de réalisation décrit ici, il est envoyé sous forme chiffrée par l'application APPL3 dans un message de réponse M1 émis sur le réseau de télécommunications 4 en utilisant les données de connexion stockées dans le profil de maintenance PM3. Le chiffrement du code de validation CDM2 est réalisé ici à l'aide d'un algorithme de chiffrement symétrique en utilisant une clé secrète SK3 stockée dans la carte SIM 8 du second terminal 3, et partagée avec la plateforme de services 10 du réseau de télécommunications 4.
En variante, de façon similaire à ce qui a été décrit pour le code de validation CDM1, le code de validation CDM2 peut être envoyé sous forme chiffrée en utilisant une clé de session partagée entre le second terminal 3 et la plateforme de services 10. Comme mentionné précédemment, aucune limitation n'est attachée au type de chiffrement utilisé pour protéger les échanges entre les différentes entités impliquées pour la mise en oeuvre de l'invention.
Le message M1 contient également ici l'identifiant ID2 du premier terminal 2 signé par le second terminal 3 pour permettre l'authentification de ce dernier. Sur réception du message de réponse M1, la plateforme de services 10 authentifie le second terminal 3 à l'aide de la signature de l'identifiant ID2. Le cas échéant, il extrait le code de validation CDMI2 transmis sous forme chiffrée, et le déchiffre ici en utilisant la clé secrète SK3 (étape E80). Dans une variante de réalisation, une authentification du second terminal 3 à partir de la clé d'authentification stockée sur la carte SIM 8 est également réalisée via des échanges entre la plateforme de services 10 et le second terminal 3. La mise en oeuvre de ces échanges ne pose en soi aucune difficulté à l'homme du métier et n'est pas décrite ici.
Puis la plateforme de services 10 transmet le code de validation CDM2 avec ici l'identifiant ID2 du premier terminal, dans un message de réponse M2 au dispositif de validation 7 inclus dans la plateforme de services 9 (étape E90). Le code de validation CDM2 peut être transmis sous forme chiffrée à l'aide d'une clé secrète (ou clé de session) partagée entre la plateforme de services 10 et la plateforme de services 9 (et plus précisément le dispositif de validation 7), et l'identifiant ID2 peut être signé par la plateforme de services 10 afin de permettre son authentification par la plateforme de services 9. Sur réception du message de réponse M2 et le cas échéant après authentification de la plateforme de services 10 et déchiffrement du second code de validation CDM2, le dispositif de validation 7 compare le code de validation CDM1 obtenu du premier terminal 2 avec le code de validation CDM2 obtenu du second terminal 3 (étape E100). Dans l'exemple envisagé ici, on suppose que les identifiants CDM1 et CDM2 sont identiques. En fournissant par l'intermédiaire du second terminal 3 un identifiant CDM2 identique à celui fourni par l'intermédiaire du premier terminal 2, l'utilisateur U indique son accord au dispositif de validation 7 pour le transfert des données D vers le second terminal 3. Le dispositif de validation 7 valide par conséquent le transfert des données D mémorisées sur le premier terminal 2 vers le second terminal 3 (étape E110). En revanche, si le dispositif de validation 7 détermine que les identifiants ne sont pas identiques, il refuse le transfert des données D demandé par l'utilisateur U, et notifie l'utilisateur U de ce refus en envoyant un message au premier terminal 2. Dans le mode de réalisation décrit ici, le dispositif de validation 7 se limite à comparer les identifiants CDM1 et CDM2 pour déterminer s'ils sont identiques ou non pour déterminer s'il valide ou refuse le transfert des données D vers le second terminal 3. En variante, le dispositif de validation 7 peut valider le transfert des données si l'identifiant CDM2 est associé à l'identifiant CDM1 par exemple dans une base de données du réseau de télécommunications 4. On suppose que la correspondance entre les identifiants CDM1 et CDM2 a été établie à cet effet préalablement, par exemple par l'utilisateur U lors de sa souscription au service de validation auprès de l'opérateur du réseau de télécommunications 4.
Autrement dit, et de façon plus générale, avant de valider le transfert des données D vers le second terminal 3, le dispositif de validation 7 détermine si l'identifiant CDM2 reçu du second terminal 3 correspond à l'identifiant CDM1 reçu du premier terminal 2. Le cas échéant, le transfert est validé, c'est-à-dire autorisé. Sinon, le transfert est refusé. Le transfert des données D ayant été validé, le dispositif de validation 7 transfère les données D obtenues du serveur d'abonné 6 dans un message M3 émis à destination du second terminal 3 sur le réseau de télécommunications 4 (étape E120). Les données D peuvent éventuellement être transférées par le dispositif de validation 7 dans le message M3 sous forme chiffrée. Le message M3 transite par la plateforme de services 10. La plateforme de services 10 relaie à son tour le message M3 contenant les données D au second terminal 3 en utilisant la connectivité réseau du second terminal 3 assurée par les données de connexion associées au le profil de maintenance PM3 (étape E130). Sur réception du message M3, le second terminal 3 installe les données D contenues dans le message dans un élément sécurisé, c'est-à-dire ici, les mémorise dans la carte SIM 8 du second terminal 3 (étape E140). Dès lors, l'utilisateur U peut utiliser son abonnement et les données de connexion D pour communiquer avec son second terminal 3 sur le réseau de télécommunications 4.
Le second terminal 3 informe le dispositif de validation 7 du succès de l'installation des données D dans la carte SIM 8 par l'intermédiaire d'un message M4 envoyé sur le réseau de télécommunications 4(étape E150). Le message M4 est reçu par la plateforme de services 10 qui le relaie vers le dispositif de validation 7 (étape E160). Sur réception du message M4 confirmant le succès du transfert des données D sur le second terminal 3, le dispositif de validation 7 envoie un message M5 au premier terminal 2 contenant une commande de suppression des données D mémorisées sur la carte SIM 6 (étape E170). Ce message M5 emprunte le réseau de télécommunications 4.
Sur réception du message M5, le premier terminal 2 supprime les données D stockées sur la carte SIM 6 (étape E180). Dès lors, l'utilisateur U ne peut plus utiliser son abonnement à partir de son premier terminal 2 pour communiquer sur le réseau de télécommunication 4. Dans ce premier mode de réalisation, le dispositif de validation 7 est inclus dans la plateforme de services 9 du réseau de télécommunications 4 : la validation du transfert des données D est ainsi réalisée dans l'environnement sécurisé du réseau de télécommunications 4. En outre, la validation du transfert des données D est réalisée en amont de l'installation des données D sur le second terminal 3 (i.e. de leur transfert). Nous allons maintenant décrire, en référence aux figures 4 et 5, un second mode de réalisation dans lequel la validation du transfert et la mémorisation des données D sont menées de façon concomitante par le dispositif de validation. En outre, dans ce second mode de réalisation, le dispositif de validation est inclus dans le second terminal, et plus précisément dans un élément sécurisé du second terminal à savoir sa carte SIM. Par souci de simplification, les éléments identiques dans le premier mode de réalisation et dans le second mode de réalisation portent les mêmes références et ne sont pas décrits de nouveau. Il en est de même des différentes variantes de réalisation envisagées pour le premier mode de réalisation et visant notamment le type des données D, la connectivité réseau utilisée, le type d'algorithme de chiffrement, etc. qui s'appliquent également au second mode de réalisation. La figure 4 illustre, dans son environnement, un système 1' de communication conforme à l'invention dans ce second mode de réalisation.
Dans l'exemple envisagé à la figure 4, le système 1' est apte à gérer le transfert de données D attribuées à un utilisateur U et mémorisées sur un premier terminal 2' vers un second terminal 3' de cet utilisateur. Les données D que souhaite transférer l'utilisateur U sont ici, comme dans le premier mode de réalisation, des données de connexion de l'utilisateur U à un réseau de télécommunications mobile 4, qui sont mémorisées dans une carte SIM 5 insérée dans le premier terminal 2'. Elles comprennent notamment toutes les données concernant l'abonné U susceptibles d'être stockées sur une carte SIM de sorte à permettre au premier terminal 2' d'accéder au réseau de télécommunications mobile 4 et de communiquer de façon sécurisée sur celui-ci. Ces données incluent par exemple un identifiant de l'utilisateur U (ex. son IMSI), des processus d'authentification et de chiffrement, des informations relatives à l'abonnement de l'utilisateur U, une clé d'authentification Ki et une clé SK2' secrète de chiffrement, des paramètres d'algorithmes mis en oeuvre le cas échéant sur le réseau, des applications propriétaires de l'opérateur du réseau, etc. Les données D sont par ailleurs mémorisées dans un profil PROF-U d'abonné (ou d'abonnement) de l'utilisateur U maintenu par l'opérateur du réseau de télécommunications 4, au niveau d'un serveur d'abonnés 6. Conformément à l'invention, le système 1' de communication comprend le premier terminal 2' et le second terminal 3' de l'utilisateur U, ainsi qu'un dispositif 7' de validation du transfert des données D vers le second terminal 3' conforme à l'invention. Les données D sont transférées ici vers un élément sécurisé du second terminal 3', à savoir une carte SIM 8 insérée dans le second terminal 3'. Comme dans le premier mode de réalisation, pour permettre ce transfert, le premier terminal 2' et le second terminal 3' disposent d'une connectivité réseau indépendante (i.e. distincte) de celle associée aux données D destinées à être transférées. Cette connectivité réseau est assurée par des données de connexion au réseau de télécommunications 4 contenues dans un profil de maintenance prévu à cet effet. Le profil de maintenance PM2 du premier terminal 2' est stocké dans sa carte SIM 5, tandis que le profil de maintenance PM3 du second terminal 3' est stocké dans sa carte SIM 8. Dans le second mode de réalisation décrit ici, le dispositif 7' de validation se trouve dans le second terminal 3', dans un élément sécurisé de ce dernier en l'occurrence ici dans la carte SIM 8 du second terminal 3'. Les terminaux 2' et 3' communiquent via le réseau de télécommunications 4 par l'intermédiaire d'une plateforme de services 9' apte à accéder au profil d'abonné PROF-U de l'utilisateur U stocké par le serveur d'abonnés 6, et d'une plateforme de services 10'. En variante, une seule plateforme de services du réseau de télécommunications 4 peut être considérée en coupure des flux échangés entre le premier terminal 2' et le second terminal 3'. Dans le second mode de réalisation décrit ici, le dispositif de validation 7' a l'architecture matérielle d'un ordinateur. Cette architecture est identique à celle du dispositif de validation 7 représentée à la figure 2. Il convient toutefois de noter que dans le second mode de réalisation, certains éléments de cette architecture matérielle peuvent être confondus avec les éléments correspondants du second terminal 3'. La mémoire morte du dispositif de validation 7' constitue un support d'enregistrement lisible par son processeur et sur lequel est enregistré un programme d'ordinateur conforme à l'invention, comportant des instructions pour l'exécution des étapes d'un procédé de validation conforme à l'invention dans le second mode de réalisation, les étapes de ce procédé étant décrites maintenant en référence à la figure 5.
La figure 5 illustre les principales étapes mises en oeuvre dans le second mode de réalisation, par le dispositif de validation 7' inclus dans le second terminal 3', pour valider un transfert des données D stockées dans la carte SIM 5 du premier terminal 2' vers la carte SIM 8 du second terminal 3' de l'utilisateur U.
On suppose que l'utilisateur U émet, par l'intermédiaire de son premier terminal 2', une demande de changement de terminal, ou plus spécifiquement de transfert de ses données D d'abonné vers son second terminal 3'. A cet effet, il lance ici une application logicielle APPL2' installée sur son premier terminal 2', dans sa carte SIM 5 (étape F10). L'application logicielle APPL2' invite l'utilisateur U à fournir, par l'intermédiaire de son premier terminal 2' : un identifiant du second terminal 3' noté ID3', destiné à identifier de manière unique le second terminal 3', et un code CDM1 de validation du transfert des données (premier code au sens de l'invention). L'identifiant ID3' est, comme dans le premier mode de réalisation, l'identifiant IMEI (International Mobile Equipment Identity) du second terminal 3'. L'utilisateur U fournit à l'application logicielle APPL2' les éléments demandés (identifiant ID3' et code de validation CDM1), par exemple par l'intermédiaire d'un clavier du premier terminal 2' ou de toute autre interface utilisateur prévue à cet effet (ex. microphone, etc.). Une requête R1' de transfert des données D est alors envoyée par l'application logicielle APPL2' du premier terminal 2' à la plateforme de services 9' via le réseau de télécommunications 4 en utilisant les données de connexion associées au profil de maintenance PM2 stocké dans la carte SIM 5 (étape F20). Cette requête R1' comprend l'identifiant ID3' et le code de validation CDM1 fournis par l'utilisateur U via son premier terminal 3'. Dans le mode de réalisation décrit ici, l'identifiant ID3' est signé et le code de validation CDM1 est envoyé sous forme chiffrée dans la requête R1'. L'application APPL2' utilise à cette fin ici un algorithme de chiffrement asymétrique, connu en soi, paramétré par une clé publique PK3' de chiffrement allouée au second terminal 3', ou plus spécifiquement ici à sa carte SIM 8. Cette clé publique est obtenue par le premier terminal 2' par exemple auprès de la plateforme de services 9', ou auprès de toute autre entité publiant les clés de chiffrement publiques allouées aux cartes SIM délivrées par l'opérateur du réseau de télécommunications 4. En variante, l'application APPL2' chiffre le code de validation CDM1 en utilisant un algorithme de chiffrement symétrique et une clé de chiffrement secrète partagée avec la plateforme de services 9', telle que la clé de chiffrement SK2' contenue dans les données D ou une clé de session. Dans une variante de réalisation, une authentification du premier terminal 2' à partir de la clé d'authentification Ki stockée sur la carte SIM 5 est également réalisée via des échanges entre la plateforme de services 9' et le premier terminal 2'.
Dans le second mode de réalisation décrit ici, suite à l'émission de la requête R1', l'application APPL2' désactive les données D mémorisées dans la carte SIM 5 du premier terminal 2' (étape F30). Cette désactivation a pour conséquence que l'utilisateur U ne peut plus utiliser son abonnement, autrement dit les données de connexion D, pour communiquer sur le réseau de télécommunications 4 avec son premier terminal 2'. Sur réception de la requête R1', la plateforme de services 9' authentifie le premier terminal 2 à l'aide de la signature de l'identifiant ID3, et interroge le serveur d'abonnés 6 pour obtenir le profil d'abonné PROF-U de l'utilisateur U (étape F40). Comme mentionné précédemment, le profil PROF-U contient les données de connexion D.
Il convient de noter que la plateforme de services 9' ne dispose pas de la clé privée du second terminal 3' associée à la clé publique PK3' utilisée par le premier terminal 2' pour chiffrer le code de validation CDM1. Elle n'est donc pas en mesure d'accéder au code de validation CDM1 en clair. La plateforme de services 9' émet à destination du second terminal 3' (identifié de manière unique par l'identifiant ID3' contenu dans la requête R1'), une requête R2' de validation du transfert des données D via le réseau de télécommunications 4 (étape F50). Dans le second mode de réalisation décrit ici, cette requête R2' de validation transite par la plateforme de services 10'. Elle contient le code de validation CDM1 sous forme chiffrée, ainsi que les données de connexion D de l'utilisateur U. Les données de connexion D peuvent être transmises dans la requête R2' sous forme chiffrée, par exemple avec un algorithme de chiffrement asymétrique en utilisant la clé publique PK3' du second terminal 3'. La requête R2' contient également ici un identifiant ID2' du premier terminal 2' et éventuellement un numéro de téléphone associé à l'utilisateur U afin de signaler au second terminal 3 l'origine de la demande de validation. La plateforme de services 10' relaie la requête de validation R2' reçue de la plateforme de services 9' vers le second terminal 3' (étape F60), via le réseau de télécommunications 4 (et la connectivité réseau assurée par le profil de maintenance PM3). Comme mentionné précédemment pour la plateforme de services 9', la plateforme de services 10' ne dispose pas de la clé privée du second terminal 3' associée à la clé publique PK3' utilisée par le premier terminal 2' pour chiffrer le code de validation CDM1, ou par la plateforme de services 9' pour chiffrer les données D. Elle n'est donc pas en mesure d'accéder au code de validation CDM1 ni aux données D en clair. Sur réception de la requête de validation R2' par le second terminal 3', le dispositif de validation 7' inclus dans la carte SIM 8 du second terminal 3' extrait le code CDM1 obtenu du premier terminal 2' et les données D transférés par la plateforme de services 10' sous forme chiffrée. Il déchiffre ces éléments avec la clé privée du second terminal 3' associée à la clé publique PK3' (étape F70). Le code CDM1 et les données D sont mémorisées par le dispositif de validation 7' dans un élément sécurisé, en l'occurrence ici dans la carte SIM 8 du second terminal 3'.
Puis le dispositif de validation 7' demande à l'utilisateur U de fournir un code de validation du transfert des données D vers le second terminal 3' (étape F80). A cet effet par exemple, un message invitant l'utilisateur U à fournir le code de validation est affiché sur l'écran du second terminal 3'.
On suppose ici que l'utilisateur U fournit le code de validation CDM2 (second code de validation au sens de l'invention) via son second terminal 3'. Le code CDM2 ainsi obtenu est comparé par le dispositif de validation 7' avec le code CDM1 précédemment obtenu du premier terminal 2' et mémorisé sur la carte SIM 8 (étape F90). Dans l'exemple envisagé ici, on suppose que les codes de validation CDM1 et CDM2 sont identiques. En fournissant par l'intermédiaire de son second terminal 3' un code de validation CDM2 identique à celui fourni par l'intermédiaire du premier terminal 2', l'utilisateur U indique son accord pour le transfert des données D vers le second terminal 3'. Le dispositif de validation 7' inclus dans le second terminal 3' valide par conséquent le transfert des données D mémorisées sur le premier terminal 2' vers le second terminal 3' (étape F100).
En revanche, si le dispositif de validation 7' détermine que les codes de validation ne sont pas identiques, il refuse le transfert des données D vers le second terminal 3' et supprime les données D mémorisées dans la carte SIM 8. Lorsque le transfert des données D est validé, le dispositif de validation 7' active les données de connexion D mémorisées dans la carte SIM 8 du second terminal 3' (étape F110). Dès lors, l'utilisateur U peut utiliser son second terminal 3' pour se connecter au réseau de télécommunications 4 à l'aide des données de connexion D associé à son abonnement. Le dispositif de validation 7' envoie alors, à destination du premier terminal 2', sur le réseau de télécommunications 4, un message M1' notifiant le succès du transfert des données de connexion D sur le second terminal 3' (étape F120).
Ce message M1' transite par la plateforme de services 10' puis par la plateforme de services 9' (étape F130). Il est relayé sous la forme d'un message M2' par la plateforme de services 9 vers le premier terminal 2' (étape F140). Le message M2' comprend en outre ici une commande de suppression des données D transférées au second terminal 3'.
Sur réception du message M2', le premier terminal 2' supprime les données de connexion D de la carte SIM 5 (étape F150). Autrement dit, l'utilisateur U ne peut plus utiliser son premier terminal 2' pour communiquer sur le réseau de télécommunications 4 en utilisant les données de connexion D associées à son abonnement. Il convient de noter qu'en cas de refus de la requête de transfert par le dispositif de validation 7' (i.e. si les codes de validation CDM1 et CDM2 ne sont pas identiques ou plus généralement ne correspondent pas), le dispositif de validation 7' émet un message de notification de ce rejet (i.e. de l'échec du transfert) à destination du premier terminal 2'. Ce message de notification transite comme le message MI! par la plateforme de services 10' puis par la plateforme de services 9'. Sur réception de ce message, le premier terminal 2' réactive les données de connexion D désactivées à l'étape F10.

Claims (15)

  1. REVENDICATIONS1. Procédé de validation d'un transfert de données (D) attribuées à un utilisateur (U) et stockées sur un premier terminal (2,2') vers un second terminal (3,3'), comprenant : une étape de réception (E20,F20) d'un premier code de validation (CDM1) obtenu par le premier terminal ; une étape d'obtention (E90,F80) d'un second code de validation (CDM2) obtenu par le second terminal ; si le second code de validation correspond au premier code de validation (E100,F90), une étape de validation (E110,F100) du transfert des données attribuées à l'utilisateur vers le second terminal.
  2. 2. Procédé de validation selon la revendication 1 dans lequel les données attribuées à l'utilisateur comprennent des données de connexion (D) de cet utilisateur à un réseau de télécommunications mémorisées dans un élément sécurisé (5) du premier terminal.
  3. 3. Procédé de validation selon la revendication 1 dans lequel les données attribuées à l'utilisateur comprennent au moins une application logicielle installée sur le premier terminal.
  4. 4. Procédé de validation selon l'une quelconque des revendications 1 à 3 comprenant une étape de transfert (E120,F60) des données attribuées à l'utilisateur au second terminal.
  5. 5. Procédé de validation selon la revendication 4 comprenant, suite à l'étape de validation du transfert des données attribuées à l'utilisateur sur le second terminal et à l'étape de transfert de ces données au second terminal, une étape d'envoi (E170,F140) au premier terminal d'une commande de suppression des données attribuées à l'utilisateur stockées sur le premier terminal.
  6. 6. Procédé de validation selon la revendication 4 dans lequel : - l'étape de transfert (F60) des données attribuées à l'utilisateur au second terminal est réalisée avant de vérifier si le second code de validation correspond au premier code de validation ; et - l'étape de validation (F110) comprend l'activation des données transférées au second terminal ; ledit procédé de validation comprenant en outre une étape de suppression des données transférées au second terminal si le second code de validation ne correspond pas au premier code de validation.
  7. 7. Procédé de validation selon l'une quelconque des revendications 1 à 6 dans lequel le premier code de validation (CDM1) et/ou le second code de validation (CDM2) sont reçus sous forme chiffrée.
  8. 8. Procédé de validation selon la revendication 7 dans lequel le premier code de validation est reçu sous forme chiffrée à l'aide d'une clé publique du second terminal.
  9. 9. Procédé de validation selon la revendication 7 dans lequel, lorsque le procédé est mis en oeuvre par une entité (9) d'un réseau de télécommunications (4) auquel est connecté le premier terminal, le premier code de validation est obtenu via ce réseau sous forme chiffrée à l'aide d'une clé secrète détenue par le premier terminal et ladite entité.
  10. 10. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé de validation selon l'une quelconque des revendications 1 à 9 lorsque ledit programme est exécuté par un ordinateur.
  11. 11. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé de validation selon l'une quelconque des revendications 1 à 9.
  12. 12. Dispositif de validation (7,7') d'un transfert de données attribuées à un utilisateur et stockées sur un premier terminal vers un second terminal, comprenant : un module de réception d'un premier code de validation obtenu par le premier terminal ; un module d'obtention d'un second code de validation obtenu par le second terminal ; un module de validation du transfert des données attribuées à l'utilisateur vers le second terminal, activé si le second code de validation correspond au premier code de validation.
  13. 13. Système de communication (1,1') comprenant : un premier terminal (2,2') sur lequel sont stockées des données attribuées à un utilisateur ; un second terminal (3,3') ; et un dispositif de validation (7,7') selon la revendication 12 apte à valider un transfert des données attribuées à l'utilisateur vers le second terminal.
  14. 14. Système (1') selon la revendication 13 dans lequel le dispositif de validation (7') est inclus dans le second terminal.
  15. 15. Système (1) selon la revendication 13 dans lequel le dispositif de validation est inclus dans une entité (9) d'un réseau de télécommunications (4) auquel est connecté le premier terminal.
FR1450056A 2014-01-06 2014-01-06 Procede et dispositif de validation d'un transfert de donnees attribuees a un utilisateur Withdrawn FR3016265A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1450056A FR3016265A1 (fr) 2014-01-06 2014-01-06 Procede et dispositif de validation d'un transfert de donnees attribuees a un utilisateur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1450056A FR3016265A1 (fr) 2014-01-06 2014-01-06 Procede et dispositif de validation d'un transfert de donnees attribuees a un utilisateur

Publications (1)

Publication Number Publication Date
FR3016265A1 true FR3016265A1 (fr) 2015-07-10

Family

ID=50549078

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1450056A Withdrawn FR3016265A1 (fr) 2014-01-06 2014-01-06 Procede et dispositif de validation d'un transfert de donnees attribuees a un utilisateur

Country Status (1)

Country Link
FR (1) FR3016265A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1947812A1 (fr) * 2007-01-17 2008-07-23 Research In Motion Limited Procédés et appareil pour échanger les données de compte et les opérations d'un utilisateur entre différents dispositifs de communication mobile
US20080261561A1 (en) * 2007-04-20 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Secure Soft SIM Credential Transfer
EP2461613A1 (fr) * 2010-12-06 2012-06-06 Gemalto SA Procédés et système pour la manipulation de données d'une UICC

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1947812A1 (fr) * 2007-01-17 2008-07-23 Research In Motion Limited Procédés et appareil pour échanger les données de compte et les opérations d'un utilisateur entre différents dispositifs de communication mobile
US20080261561A1 (en) * 2007-04-20 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Secure Soft SIM Credential Transfer
EP2461613A1 (fr) * 2010-12-06 2012-06-06 Gemalto SA Procédés et système pour la manipulation de données d'une UICC

Similar Documents

Publication Publication Date Title
EP2819052B1 (fr) Procédé et serveur de traitement d'une requête d'accès d'un terminal à une ressource informatique
EP2957086B1 (fr) Procédé de création d'un profil dans un domaine de sécurité d'un élément sécurisé
EP1683388A2 (fr) Methode de gestion de la s curit d' applications avec un module de securite
EP3222025B1 (fr) Procédé de contrôle d'accès a un système de production d'un système informatique non connecté à un système d'information dudit système informatique
EP1784016A1 (fr) Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EP3741148A1 (fr) Technique de détermination d'une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif
EP3656142B1 (fr) Chargement d'un nouveau profil d'abonnement dans un module embarqué d'identification de souscripteur
WO2007099265A2 (fr) Procede de transaction entre deux serveurs comportant une etape prealable de validation mettant en oeuvre deux telephones portables
FR2947410A1 (fr) Procede de changement d'une cle d'authentification
EP3456025B1 (fr) Technique d'authentification d'un dispositif utilisateur
EP3427177A1 (fr) Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant
EP2856732A1 (fr) Procédé et entité de traitement d'un message
FR3016265A1 (fr) Procede et dispositif de validation d'un transfert de donnees attribuees a un utilisateur
FR3071943B1 (fr) Controle d'acces a un service
EP2538646A2 (fr) Serveur d'application apte à contrôler une conférence téléphonique
EP4080923B1 (fr) Dispositif électronique de gestion décentralisée de groupe(s) de communication
WO2018115634A1 (fr) Procédé d'obtention d'un profil d'accès à un réseau de télécommunications
WO2011073584A1 (fr) Procede de controle d'acces a un reseau local
WO2023083770A1 (fr) Procédé de recherche de données sensibles dans au moins un paquet de données, dispositif et système associés
FR2985402A1 (fr) Procede de connexion a un reseau local d'un terminal mettant en oeuvre un protocole de type eap et systeme de communication associe
FR3093609A1 (fr) Procédé de connexion d’un répéteur de réseau, produit programme d'ordinateur, répéteur de réseau et ensemble d’accès associés
FR3128089A1 (fr) Procédé et dispositif de sélection d’une station de base
FR3105703A1 (fr) Technique d’administration d’un profil d’accès à un réseau de communication
WO2016079442A1 (fr) Procede de configuration d'un equipement multimedia destine a etre connecte a un equipement d'interconnexion
WO2017089710A1 (fr) Procédé de distribution de droits sur un service et plateforme de service

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150930