Abstract:
The invention proposes several methods related to the management of secure elements, like UICCs embedding Sim applications, these secure elements being installed, fixedly or not, in terminals, like for example mobile phones. In some cases, the terminals are constituted by machines that communicate with other machines for M2M (Machine to Machine) applications. The methods relate for example to downloading subscriptions or to transfer subscriptions between UICCs.
Abstract:
Une carte à puce (CP) doit être allouée de manière sécurisée à un opérateur de réseau (MNO) via un centre de personnalisation (CE) pour déterminer une clé d'authentification finale attribuée à un abonné de l'opérateur sans qu'elle soit transmise par réseau. Un module (MP) charge dans la carte un algorithme et une clé d'allocation, un algorithme de détermination de clé d'authentification et au moins une clé intermédiaire d'authentification. Un module (MA) transmet un message d'allocation incluant un numéro d'identité final (IMSI), un nombre aléatoire et une signature d'allocation depuis le centre vers la carte. La carte authentifie le message par l'algorithme d'allocation en fonction de la clé d'allocation et de la signature d'allocation, et détermine la clé d'authentification finale par l'algorithme de détermination de clé d'authentification en fonction de la clé intermédiaire et du nombre aléatoire.
Abstract:
The present invention provides a system and a method where access to services on network, which are available through prepaid subscription or through a restricted access for example, is controlled by an application running on a mobile station such as a mobile equipment, a smart card for example, and where the rating and the billing of the service is managed by a billing system, which is exterior to the telecommunication network.
Abstract:
a présente invention concerne un système et procédé pour créer un réseau sécurisé capable de faciliter des transactions sécurisées via un réseau ouvert utilisant des justificatifs d'identité de lots, tels que des certificats d'I.C.P. de lots. Un certificat est relié à un groupe, ou lot, ou des dispositifs. Ce certificat est référencé par une autorité d'activation lors du traitement d'une demande de service par un dispositif. Des informations concernant le certificat de lot de dispositifs sont conservées dans une base de données permanente, ou d'engagement. Une identité d'utilisateur est reliée à un dispositif, étant donné qu'une clé de dispositif est utilisée pour signer une clé d'utilisateur créée sur le dispositif en présence de l'utilisateur, et une copie de la clé de dispositif est utilisée ultérieurement pour décrypter la clé d'utilisateur signée lors de sa transmission et de sa réception.
Abstract:
The present invention provides a method for unlocking a secure device (1), said secure device (10) being adapted to be associated with a first device (11) and being adapted to be locked when it is associated to a second device (12) different from the first device (11), said first device (11) being the paired device, the method comprising a step of unlocking the secure device (1) over-the-air when the secure device (1) is connected to the second device (12).
Abstract:
L'invention concerne un procédé de génération d'une première (IMSI) et d'une deuxième (Kl) données dans un objet portable communiquant (SIM). Les premières données (IMSI) sont différentes les unes des autres. Le procédé est précédé d'une étape préalable de régénération d'une série prédéterminée (IMSI BSi) des premières données (IMSI) associés à ces deuxièmes données (Ki), l'étape préalable consistant à : i - générer une valeur secrète (s); ii - générer une suite de caractères à l'aide d'une fonction non inversible (H) ayant en entrée la valeur secrète (s); iii - vérifier si une partie prédéterminée des caractères de la suite correspond à une des premières données et : - si oui, mémoriser la première donnée, la valeur secrète (s) ayant permis de générer la suite et également tout ou partie des caractères restants de la suite, cette dernière partie constituant la deuxième donnée (Ki) associée à la partie prédéterminée de caractères; - si non, reprendre le procédé au point i; iv - reprendre l'étape préalable au point i jusqu'à ce qu'à chacune des premières données soit associée une deuxième donnée (Ki) et une valeur secrète (s) ayant permis de l'obtenir, le procédé de génération consistant à : a - entrer dans l'objet portable communiquant (SIM) une des valeurs générées (s) durant l'étape préalable; b - générer dans l'objet portable communiquant (SIM) la première donnée (IMSI) et la deuxième donnée correspondante (Ki) en appliquant la fonction non inversible (H) à la valeur secrète (s).
Abstract translation:本发明涉及在通信便携式对象(SIM)中生成第一(IMSI)和第二(K1)数据的方法。 第一数据(IMSI)彼此不同。 该方法之前是用于再生与这些第二数据(Ki)相关联的第一数据(IMSI)的预定序列(IMSI BSi)的初步步骤,初步步骤包括:i生成秘密值; ii - 使用具有作为输入的秘密值的不可逆函数(H)生成字符串; iii - 检查字符串的字符的预定部分是否对应于第一数据之一,以及: - 如果是,存储第一数据,使得有可能生成字符串的秘密值,以及全部或部分 的字符串的剩余字符,后一部分形成与预定字符部分相关联的第二数据(Ki); - 如果否,在i点重启方法; iv - 在i点重新启动初步步骤,直到每个第一数据与第二数据(Ki)和具有可能获得的第一数据的秘密值相关联,所述生成方法包括:a - 进入 所述通信便携式对象(SIM)在所述预备步骤期间产生的值之一; b - 通过将不可逆函数(H)应用于秘密值,在通信便携式对象(SIM)中生成第一数据(IMSI)和对应的第二数据(Ki)。
Abstract:
The invention proposes several improvements related to the management of secure elements, like UICCs embedding Sim applications, these secure elements being installed, fixedly or not, in terminals, like for example mobile phones. In some cases, the terminals are constituted by machines that communicate with other machines for M2M (Machine to Machine) applications.
Abstract:
The present invention provides a method for unlocking a secure device (1), said secure device (10) being adapted to be associated with a first device (11) and being adapted to be locked when it is associated to a second device (12) different from the first device (11), said first device (11) being the paired device, the method comprising a step of unlocking the secure device (1) over-the-air when the secure device (1) is connected to the second device (12).
Abstract:
Un moyen (SS, CT) externe à un terminal (TM) transmet un identificateur d'application spécifique et des premiers clé et nombre chiffrés à une première carte à puce (CA) en service dans le terminal. Dans la première carte, lorsque le premier nombre déchiffré satisfait une première condition, l'application spécifique est invoquée, des données de l'application sont lues, les données sont chiffrées en utilisant la première clé déchiffrée pour les transmettre au moyen externe, et l'application est rendue inopérable. Après remplacement de la première carte par une deuxième carte (CB), le moyen externe transmet l'identificateur et des deuxièmes clé et nombre chiffrés à la deuxième carte. Dans celle-ci, lorsque le deuxième nombre déchiffré satisfait une deuxième condition, les données chiffrées sont transmises à la deuxième carte afin que celle-ci invoque l'application, déchiffre avec la deuxième clé déchiffrée les données chiffrées et les installe.
Abstract:
The present invention proposes a method for exporting on a secure server data comprised on a UlCC comprised in a terminal. The method consists in: On export request, signing an export request by the UlCC, the signed export request being transmitted by the terminal to the server; Verifying, at the level of the server, the signed export request by comparing the signature and the identity of the UlCC; If the verification is positive, sending by the server an signed export certificate to the UlCC via the terminal;Verifying the export certificate in the UlCC and, if positive, preparing an export package containing the data, the export package being signed and encrypted by the UlCC; Sending the export package to the terminal; and set the exported data as "unusable" in the UlCC; Transmitting from the terminal to the server the export package; Receive the package and verify the signature at the level of the server; Signing an acknowledgment message and transmit it to the UlCC via the terminal; In the UlCC, verifying the acknowledgment message and, if the signature of the server is recognized, destroying the data that have been exported and sending a signed acknowledge message to the server via the terminal; Verifying the signature of the acknowledge message in the server and, if the signature is recognized, making the data available for a further transfer to a new terminal or UlCC.