Abstract:
L'invention concerne un procédé de déclenchement d'une session OTA dans un réseau de radiocommunication mobile à la demande d'un utilisateur d'un terminal mobile. La session OTA est établie entre le terminal mobile et un serveur OTA distant, le terminal mobile comprenant un élément de sécurité tel qu'une carte UlCC. Selon l'invention, le procédé consiste à : i - composer (11) un code spécifique à l'aide de l'interface homme-machine dudit terminal mobile; ii - intercepter (12) ledit code spécifique par ledit élément de sécurité; iii - ouvrir (13) ladite session OTA entre ledit terminal mobile et ledit serveur distant en mode sécurisé.
Abstract:
The invention concerns a method for downloading subscriptions in secure elements (10), each secure element (10) cooperating with a telecommunication terminal, the method consisting in: - Preparing, at the level of a Subscriber Manager Data Preparation unit (12) a plurality of subscriptions ready to be loaded on the secure elements (10) on demand, these subscriptions not being linked to any particular secure element (10) a that time; - Securing the subscriptions within a SCP03 script : - linked to a first unique AID as being the identifier of the Security Domain containing data of all subscriptions he would like to manage; - with a first SCP03 keyset as defined in GlobalPlatform SCP03 amendment D; - At the occurrence of a request for downloading one of these subscriptions in one of the secure elements (10), requesting a Subscriber Manager Secure Routing unit (SM-SR) to create a ISD-P in this secure element (10) by using a second AID different from the first unique AID; - Transmitting the second AID from the Subscriber Manager Secure Routing unit (SM-SR) to the Subscriber Manager Data Preparation unit (12); - Executing a key establishment procedure between the Subscriber Manager Data Preparation unit (12) and the ISD-P, identified by the second AID, and set a first private SCP03 keyset with the ISD-P; - Opening a new SCP03 channel between the Subscriber Manager Data Preparation unit (12) and the ISD-P by using the shared private SP03 keyset and a pseudo-random based on the second AID; - Setting the first unique AID on the ISD-P as an additional AID; - Opening a new SCP03 channel between the Subscriber Manager Data Preparation unit (12) and the ISD-P by using the shared private SCP03 keyset and a pseudo-random based on the first unique AID; - Sending from the Subscriber Manager Data Preparation unit (12) the subscription to the secure element (10), including the setting of the first SCP03 keyset; - Executing the subscription in the secure element (10) in order to install it by deciphering the subscription thanks to the first SCP03 keyset and the first unique AID.
Abstract:
L'invention propose un procédé de sauvegarde, par un premier dispositif, de l'activité d'un programme cible héberge sur un second. Un programme hébergé dans ce premier dispositif est en charge de recevoir et d' enregistrer tout ou partie de 1 activité du programme cible. Afin de restaurer le programme cible suite à, par exemple une interruption, ou bien afin de relouer son activité passée, l'invention propose également un procédé de restauration de cette sauvegarde.
Abstract:
The invention is a method of allowing authenticated communication between a secure element and a server. The secure element is comprised in a device containing an executing environment distinct from the secure element and able to run an Admin agent adapted to establish a secure communication channel with the server through a network. The secure element is devoid of means able to establish the secure communication channel with the server. The method comprises the steps of - at the request of the Admin agent, generating an authenticating data by using a secret data stored in the secure element and sending the authenticating data to the Admin agent, - establishing the secure communication channel between the Admin agent and the server by authenticating the Admin agent thanks to the authenticating data, extending the secure communication channel to the secure element by routing, in the Admin agent, data exchanged between the secure element and the server.
Abstract:
The invention is a method of managing an application embedded in a secured electronic token. The token is intended to receive a message from a server machine. The message has a header and a body. The token comprises an agent able to manage the message. The method comprises the steps of : a) registering the application in the agent by associating a reference of the application with a value of an element of the message header; b) when the message is received from the server machine, forwarding part of the message to the application if the message header contains an element having the value associated to the reference of the application.
Abstract:
La présente invention décrit un procédé et un module logiciel permettant de sécuriser les communications avec une application sensible, dont les échanges avec l'extérieur ont été délégués à une application dite d'interfaçage. Pour ce faire, la présente invention décrit l'application de règles de sécurisation à tout ou partie des commandes destinées à cette application sensible.
Abstract:
L'invention concerne notamment un procédé d'appairage d'un élément de sécurité (40) à un terminal de télécommunications (41) dans un réseau de télécommunications (42), l'élément de sécurité (40) étant amovible du terminal de télécommunications (41). Selon l'invention, le procédé consiste à : - transmettre de l'élément de sécurité (40) au terminal de télécommunications (41) un identifiant de l'élément de sécurité (40) à l'occurrence d'un événement (46); - transmettre du terminal de télécommunications (41), via le réseau de télécommunications (42), l'identifiant de l'élément de sécurité (40) et un identifiant de l'abonnement utilisateur correspondant au terminal de télécommunications (41) dans lequel est inséré l'élément de sécurité (40) à un élément (43) coopérant avec le réseau de télécommunications (42); - associer dans un élément (44) coopérant avec le réseau de télécommunications (42), l'identifiant de l'élément de sécurité (40) et l'identifiant de l'abonnement utilisateur correspondant au terminal de télécommunications (41) dans lequel l'élément de sécurité (40) est inséré, afin que l'élément (43) coopérant avec le réseau de télécommunications (42) puisse adresser l'élément de sécurité (40) via le terminal de télécommunications (41).
Abstract:
The invention is a method for loading data into a portable secure token comprising a plurality of security domains. A first security domain comprises a first administration agent and a second security domain comprises a second administration agent. A remote application server comprises a first data to be provided to the second administration agent. A syndication server, which is distinct from the remote application server, contains a list which comprises a reference to the first data. The list is sent in response to a polling request that is sent by the first administration agent. This list is comprised in a polling response which is sent by the syndication server.
Abstract:
L'invention concerne notamment un procédé de mise à jour d'une base de données (30) d'abonnés enregistrés dans une plateforme OTA (12) reliée à un réseau de télécommunications, à chaque abonné étant associé un identifiant. Selon l'invention, le procédé consiste à : i- transmettre de temps en temps, depuis chaque terminal d'abonné à la plateforme OTA (12), un message comprenant l'identifiant d'abonné correspondant; ii- classer dans un premier répertoire (40) de la base de données (30) les identifiants d'abonnés ayant transmis au moins une fois à la plateforme OTA (12) le message depuis une première durée prédéterminée; iii- classer dans un second répertoire (41) de la base de données (30) les identifiants d'abonnés n'ayant pas transmis à la plateforme OTA (12) le message depuis cette première durée prédéterminée; iv- n'envoyer, à partir de la plateforme OTA (12), des messages qu'aux abonnés classés dans le premier répertoire (40).
Abstract:
L'invention concerne un procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé ne comprenant pas une application OTA native. L'élément sécurisé coopère avec un terminal mobile comprenant une carte amovible. Selon l'invention, le procédé consiste à : enregistrer dans l'élément sécurisé un identifiant de la carte amovible au plus tard lors du chargement de l'application NFC dans l'élément sécurisé; à l'occurrence d'un événement, vérifier dans l'élément sécurisé si l'identifiant de la carte amovible présente dans le terminal mobile correspond à l'identifiant préalablement mémorisé dans l'élément sécurisé, afin de détecter un éventuel changement de carte amovible.