Abstract:
METHOD OF MANAGING SUBSCRIPTION IN A SECURE TOKEN The invention is a method for managing subscription in a UICC that comprises two profiles and that is able to handle only one active profile at a time. The profilesare administrated by an administration server. Themethod comprises the steps: -when an activation of a profileis needed, checking if thisprofileis authorized to store data administrated by a trusted server distinct from the administration server and if the currentprofile contains an application installed by the trusted server, -in case of successful checking, performing in atomic mannerboth the transfer of the application from the currentprofile to thenew profile and the activation of the newprofile. Figure 1.
Abstract:
The invention concerns a method for downloading subscriptions in secure elements (10), each secure element (10) cooperating with a telecommunication terminal, the method consisting in: - Preparing, at the level of a Subscriber Manager Data Preparation unit (12) a plurality of subscriptions ready to be loaded on the secure elements (10) on demand, these subscriptions not being linked to any particular secure element (10) a that time; - Securing the subscriptions within a SCP03 script : - linked to a first unique AID as being the identifier of the Security Domain containing data of all subscriptions he would like to manage; - with a first SCP03 keyset as defined in GlobalPlatform SCP03 amendment D; - At the occurrence of a request for downloading one of these subscriptions in one of the secure elements (10), requesting a Subscriber Manager Secure Routing unit (SM-SR) to create a ISD-P in this secure element (10) by using a second AID different from the first unique AID; - Transmitting the second AID from the Subscriber Manager Secure Routing unit (SM-SR) to the Subscriber Manager Data Preparation unit (12); - Executing a key establishment procedure between the Subscriber Manager Data Preparation unit (12) and the ISD-P, identified by the second AID, and set a first private SCP03 keyset with the ISD-P; - Opening a new SCP03 channel between the Subscriber Manager Data Preparation unit (12) and the ISD-P by using the shared private SP03 keyset and a pseudo-random based on the second AID; - Setting the first unique AID on the ISD-P as an additional AID; - Opening a new SCP03 channel between the Subscriber Manager Data Preparation unit (12) and the ISD-P by using the shared private SCP03 keyset and a pseudo-random based on the first unique AID; - Sending from the Subscriber Manager Data Preparation unit (12) the subscription to the secure element (10), including the setting of the first SCP03 keyset; - Executing the subscription in the secure element (10) in order to install it by deciphering the subscription thanks to the first SCP03 keyset and the first unique AID.
Abstract:
The invention is a secure element comprising a virtual machine able to work in admin mode and in runtime mode. The secure element comprises two enhanced containers. Each of said enhanced containers can be either in an activated state or in a disabled state. Only one of the enhanced containers can be in activated state at any given time. The virtual machine is adapted to access each of the enhanced containers when working in admin mode. The virtual machine cannot access an enhanced container which is in disabled state when working in runtime mode.
Abstract:
The invention is a method of provisioning a remote server with a group of randomized keys, each of the randomized keys being uniquely associated with a UICC belonging to a plurality of UICCs and required for accessing a subscription service. The remote server is automatically provisioned with a randomized key of the group only when the UICC uniquely associated with this randomized key establishes a secure channel with the remote server for the first time.
Abstract:
L'invention concerne notamment un système de gestion de midlets mis en œuvre dans un réseau de radiotéléphonie mobile comprenant un terminal mobile (10) renfermant un élément sécurisé (11) géré par l'opérateur du réseau. Le terminal mobile (10) comprend un gestionnaire de midlets (12) installé de manière fixe dans le terminal mobile (10). Selon l'invention, l'élément sécurisé (11) comprend une liste de midlets (13) pouvant être installées ou exécutées par le terminal mobile (10), le gestionnaire de midlets (12) vérifiant par consultation de la liste (13) et à chaque demande d'installation ou d'exécution d'une midlet si cette midlet peut être installée ou exécutée par le terminal mobile (10).
Abstract:
L'invention concerne un procédé d'authentification mutuelle entre d'une part un terminal utilisateur (10) coopérant avec un élément de sécurité (11) ainsi qu'une application (12) d'enregistrement à un service et d'autre part un serveur distant (13) par l'intermédiaire d'un portail d'un tiers (14), le serveur distant (13) étant apte à fournir le service. Selon l'invention, le procédé consiste à : i- après authentification de l'utilisateur du terminal utilisateur (10) auprès du portail (14), transmettre au serveur distant (13), par l'intermédiaire du portail (14), une information signée R permettant dans le serveur distant (13) d'authentifier l'élément de sécurité (11), ainsi qu'une requête d'un service; ii- authentifier dans le serveur distant (13) l'élément de sécurité (11) et, si l'élément de sécurité (11) est reconnu : iii- transmettre du serveur distant (13) à l'application (12), par l'intermédiaire du portail (14), une valeur signée R' par le serveur distant (13), la valeur R' comprenant l'information ainsi qu'une adresse URL permettant de répondre à la requête; iv- transmettre de l'application (12) à l'élément de sécurité (11) une demande de vérification de la valeur signée R'; v- vérifier dans l'élément de sécurité (11) la signature du serveur distant (13) et que le service demandé a été accordé par le serveur distant (13); vi- établir, à partir de l'élément de sécurité (11), une connexion sécurisée avec le serveur distant (13) et requérir l'exécution du service.
Abstract:
L'invention concerne notamment un procédé de personnalisation d'un élément de sécurité (ESi) coopérant avec un terminal de télécommunications, cette personnalisation consistant à télécharger des données confidentielles (DC) dans l'élément de sécurité. Selon l'invention, le procédé consiste à : - provisionner, au niveau d'un fournisseur de données (10), les données confidentielles (DC); - transmettre les données confidentielles (DC) chiffrées par une clé de session (K) à un gestionnaire (11) de l'élément de sécurité (ESi), la clé de session (K) étant chiffrée par une clé de transport (K_DP), le gestionnaire étant connecté à un système de gestion de clés (KMS) comprenant des moyens pour réaliser pour chaque clé de transport (K_DP) une opération de déchiffrement et de rechiffrement atomique par une clé de chiffrement associée à une clé (K_SDi) comprise dans l'élément de sécurité (ESi); - transmettre depuis le gestionnaire (11) de l'élément de sécurité (ESi) à cet élément de sécurité (ESi) les données confidentielles (DC) chiffrées par la clé de session (K) ainsi que cette clé de session (K) chiffrée par la clé associée à la clé (K_SDi) comprise dans l'élément de sécurité (ESi); - déchiffrer, au niveau de l'élément de sécurité (ESi), la clé K de session (K) à l'aide de la clé (K_SDi) stockée dans l'élément de sécurité (ESi); - déchiffrer les données confidentielles dans l'élément de sécurité à l'aide de la clé de session (K) et installer les données confidentielles dans l'élément de sécurité (ESi).
Abstract:
The invention concerns a method for downloading subscriptions in secure elements (10), each secure element (10) cooperating with a telecommunication terminal. According to the invention, the method consists in: a) Ciphering at the level of a manufacturer unit of the secure element, the subscriptions with a manufacturer key and a unique first AID; b) Transferring the ciphered subscriptions to a Subscription Manager Data Preparation unit (SM-DP) along with the manufacturer key and the unique first AID; c) At the occurrence of a request for downloading one of these subscriptions in one secure element, generating a second AID by a Subscription Manager Secure Routing unit (SM-SR) in order to be able to address the content of the subscription later on through the second AID. d) Transmitting one ciphered subscription to this secure element (10), along with the manufacturer key and the unique first AID; e) Deciphering in the secure element (10) the subscription with the manufacturer key and the first unique AID and installing the subscription in the secure element (10).
Abstract:
The invention relates to a method 20 for accessing a service. According to the invention,a first device 14 storesdata relating to at least one first service subscription. The first device storesat least one first criterion associated with each of the at leastone first service subscription.Asecond device 18 storesdata relating to at least one second service subscription. The second device storesat least one second criterion associated with each of the at least one second service subscription.The first device compares at least one requested criterion to at least one storedfirst criterion. If the at least one requested criterion does not match the at least one stored first criterion, then the first device sends to a second device a request 24 for loading data relating to at least one service subscription accompanied with the at least one requested criterion. The second device compares at least one requested criterion to at least one stored second criterion. Andif the at least one requested criterion does match the at least one stored second criterion, then the second device sends to the first device data 26 relating to at least one second service subscriptionassociated with the at least one stored second criterion. The invention relates also to corresponding first device, second device and system.
Abstract:
L'invention concerne notamment un procédé de mise à jour d'éléments sécurisés (102) compris dans des terminaux d'un réseau de télécommunication. Les terminaux se connectent, pour des mises à jour récurrentes et selon un premier ordre (50) à un serveur (100) du réseau pour que celui-ci puisse leur transmette des données. Le procédé consiste, dans le cadre d'une campagne de mise à jour des éléments sécurisés (102), à transmettre des messages (116) de demande de connexion aux éléments sécurisés (102) pour qu'ils se connectent au serveur (100). Selon l'invention, le procédé consiste à transmettre en priorité les messages (116) de demande de connexion aux éléments sécurisés (102) dans un ordre inverse (51) du premier ordre (50), afin de mettre à jour en priorité les derniers éléments sécurisés (102) qui ont été mis à jour par les mises à jour récurrentes, à partir du début (DC) de la campagne de mise à jour.