Language selection

Search

Patent 2566186 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent Application: (11) CA 2566186
(54) English Title: TRANSFERRING DATA BETWEEN TWO SMART CARDS
(54) French Title: TRANSFERT DE DONNEES ENTRE DEUX CARTES A PUCE
Status: Dead
Bibliographic Data
(51) International Patent Classification (IPC):
  • H04L 9/00 (2006.01)
  • H04W 92/08 (2009.01)
(72) Inventors :
  • MERRIEN, LIONEL (Canada)
(73) Owners :
  • GEMPLUS (France)
(71) Applicants :
  • GEMPLUS (France)
(74) Agent: ROBIC
(74) Associate agent:
(45) Issued:
(86) PCT Filing Date: 2005-04-21
(87) Open to Public Inspection: 2005-12-01
Examination requested: 2010-03-25
Availability of licence: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): Yes
(86) PCT Filing Number: PCT/EP2005/051774
(87) International Publication Number: WO2005/114896
(85) National Entry: 2006-11-08

(30) Application Priority Data:
Application No. Country/Territory Date
04/05172 France 2004-05-13

Abstracts

English Abstract

A means (SS, CT) external to a terminal (TM) transmits a specific application identifier and first encrypted key and number to a first smart card (CA) in use in the terminal. In the first card, when the first decrypted number satisfies a first condition, the specific application is invoked, the data of the application are read, the data are encrypted while using the first decrypted key for transmitting them to the external means, and the application is then rendered inoperable. After replacing the first card with a second card (CB), the external means transmits the identifier and the second encrypted key and number to the second card. When the second decrypted number satisfies a second condition, the encrypted data are transmitted to the second card so that this card invokes the application, decrypts the encrypted data while using the second decrypted key, and installs this data.


French Abstract




Un moyen (SS, CT) externe à un terminal (TM) transmet un identificateur
d'application spécifique et des premiers clé et nombre chiffrés à une première
carte à puce (CA) en service dans le terminal. Dans la première carte, lorsque
le premier nombre déchiffré satisfait une première condition, l'application
spécifique est invoquée, des données de l'application sont lues, les données
sont chiffrées en utilisant la première clé déchiffrée pour les transmettre au
moyen externe, et l'application est rendue inopérable. Après remplacement de
la première carte par une deuxième carte (CB), le moyen externe transmet
l'identificateur et des deuxièmes clé et nombre chiffrés à la deuxième carte.
Dans celle-ci, lorsque le deuxième nombre déchiffré satisfait une deuxième
condition, les données chiffrées sont transmises à la deuxième carte afin que
celle-ci invoque l'application, déchiffre avec la deuxième clé déchiffrée les
données chiffrées et les installe.

Claims

Note: Claims are shown in the official language in which they were submitted.





31


REVENDICATIONS


1- Procédé pour transférer des données depuis
un premier moyen de traitement de données (CA) relié
au moyen terminal (TM) vers un deuxième moyen de
traitement de données (CB) à relier au moyen
terminal, caractérisé en ce qu'il comprend les étapes
suivantes de:
transmettre (8) un identificateur d'application
spécifique (IAS) depuis un moyen externe (SS, CT) au
premier moyen de traitement (CA) à travers le moyen
terminal,
dans le premier moyen traitement (CA), invoquer
(11) l'application spécifique désignée par
l'identificateur transmis (IAS), lire (12) des
données (DTR) relatives à l'application spécifique,
chiffrer (15) les données (DTR) pour transmettre (17)
des données chiffrées au moyen externe (SS, CT), et
rendre inopérable (14) l'application spécifique (IAS)
avant ou après l'étape de chiffrer,
remplacer (18) le premier moyen de traitement
(CA) par le deuxième moyen de traitement (CB),
transmettre (19) l'identificateur d'application
spécifique (IAS) depuis le moyen externe au deuxième
moyen de traitement (CB) à travers le moyen terminal,
et
transmettre (22) les données chiffrées (DTR)
depuis le moyen externe (SS, CT) au deuxième moyen de
traitement (CB) afin que ce dernier invoque (26)
l'application spécifique désignée par
l'identificateur (IAS) transmis, déchiffre (25) les
données chiffrées et installe (26) les données
déchiffrées (DTR).





32

2 - Procédé conforme à la revendication 1, selon
lequel
des premiers clé et nombre chiffrés (KC, RA)
sont transmis (8) avec l'identificateur d'application
spécifique (IAS) depuis le moyen externe (SS, CT) au
premier moyen de traitement (CA) à travers le moyen
terminal,
le premier moyen traitement (CA) déchiffre (9)
les premiers clé et nombre chiffrés, et lorsque le
premier nombre déchiffré (RA) satisfait une première
condition, invoque (11) l'application spécifique
désignée par l'identificateur transmis (IAS), et
chiffre (15) les données lues (DTR) relatives à
l'application spécifique en utilisant la première clé
(KC),
des deuxièmes clé et nombre chiffrés (KC, RB)
sont transmis (19) avec l'identificateur
d'application spécifique (IAS) depuis le moyen
externe au deuxième moyen de traitement (CB) à
travers le moyen terminal,
les deuxièmes clé et nombre chiffrés sont
déchiffrées (20) dans le deuxième moyen traitement
(CB), et lorsque le deuxième nombre déchiffré (RB)
satisfait une deuxième condition, le moyen externe
(SS, CT) transmet (22) les données chiffrées (DTR) au
deuxième moyen de traitement (CB) et déchiffre (25)
les données chiffrées en utilisant la première clé
(KC) avant de les installer (26).


3 - Procédé conforme à la revendication 2,
comprenant un effacement (18) des premiers clé et
nombre déchiffrés (KC, RA) dans le premier de moyen
traitement (CA) après que les données chiffrées (DTR)
soient transmises (17) au moyen externe (SS, CT),
et/ou un effacement (27) des deuxièmes clé et nombre


33
déchiffrés (KC, RB) dans le deuxième moyen de
traitement (CB) après que les données chiffrées (DTR)
aient été déchiffrées (25).

4 - Procédé conforme à la revendication 2 ou 3,
comprenant, lorsque le premier nombre déchiffré (RA)
ne satisfait pas la première condition
comparativement à un nombre lu dans le premier de
moyen traitement, un effacement (28A) des premiers
clé et nombre chiffrés (KC, RA) dans le premier moyen
de traitement de données (CA) et/ou un signalement de
l'arrêt du procédé de transfert depuis le premier
moyen de traitement de données (CA) au moyen externe
(SS, CT), et lorsque le deuxième nombre déchiffré
(RB) ne satisfait pas la deuxième condition
comparativement à un nombre lu dans le deuxième moyen
de traitement, un effacement (28B) des deuxième clé
et nombre chiffrés (KC, RB) dans le deuxième moyen de
traitement de données (CB) et/ou un signalement de
l'arrêt du procédé de transfert depuis le deuxième
moyen de traitement de données (CA) au moyen externe
(SS, CT).

- Dispositif conforme à l'une quelconque des
revendications 2 à 4, selon lequel les premier et
deuxième nombres (RA, RB) sont des nombres aléatoires
produits par les premier et deuxième moyens de
traitement (CA, CB) et récupérés dans le moyen
externe (SS, CT) préalablement à la transmission (8)
de l'identificateur d'application spécifique (IAS) et
des premiers clé et nombre chiffrés (KC, RA) au
premier moyen de traitement (CA), la première
condition est une égalité du premier nombre déchiffré
(RA) et d'un nombre lu dans le premier de moyen
traitement, et la deuxième condition est une égalité


34
du deuxième nombre déchiffré (RB) et d'un nombre lu
dans le deuxième moyen de traitement (CB).

6 - Procédé conforme à l'une quelconque des
revendications 2 à 4, selon lequel les premier et
deuxième nombres sont des comptes de transfert (NA,
NB) incrémentés (4a) avec des incréments respectifs
(IA, IB) dans le moyen externe (SS, CT) chaque fois
que ce dernier est sollicité pour désigner une
application spécifique et l'appeler dans le premier
moyen de traitement (CA), puis dans le deuxième moyen
de traitement (CB), la première condition est une
supériorité du premier nombre déchiffré (NA) sur un
nombre lu dans le premier moyen de traitement qui,
lorsqu'elle est satisfaite (10a), entraîne le
remplacement (11a) du nombre lu dans le premier moyen
de traitement par le premier nombre déchiffré (RA),
et la deuxième condition est une supériorité du
deuxième nombre déchiffré (NB) sur un nombre lu dans
le deuxième moyen de traitement qui, lorsqu'elle est
satisfaite (21a), entraîne le remplacement (22a) du
nombre lu dans le deuxième moyen de traitement par le
deuxième nombre déchiffré (NB).

7 - Procédé conforme à l'une quelconque des
revendications 2 à 6, selon lequel le moyen externe
(SS, CT) établit et chiffre préalablement un premier
coupon électronique (CTR) incluant la première clé
(KC), le premier nombre (RA) ainsi qu'une clé de
hachage (KMAC) et un deuxième coupon électronique
(CIN) incluant la deuxième clé (KC) et le deuxième
nombre (RB) ainsi que la clé de hachage (KMAC), et
transmet (8) l'identificateur d'application
spécifique (IAS) et le premier coupon (CTR) au




35

premier moyen de traitement (CA) à travers le moyen
terminal,
le premier moyen de traitement (CA) déchiffre
(9) le premier coupon (CTR) et transmet (17) les
données chiffrées sous forme de blocs (BL) de
longueur maximale prédéterminée et une empreinte (EM)
résultant d'un hachage appliqué sur les données
chiffrées au moyen externe (SS, CT) et dépendant de
la clé de hachage recueillie dans le premier coupon
déchiffré,
le moyen externe (SS, CT) transmet (19)
l'identificateur d'application spécifique (IAS) et le
deuxième coupon (CIN) au deuxième moyen de traitement
(CA) à travers le moyen terminal (TM),
le deuxième moyen de traitement (CB) déchiffre
(20) le deuxième coupon chiffré (CIN) et, lorsque le
deuxième nombre (RB) récupéré dans le deuxième coupon
déchiffré et un nombre lu dans le deuxième moyen de
traitement satisfont la deuxième condition, les
données chiffrées (DTR) sous forme de blocs (BL) sont
transmises (22) depuis le moyen externe (SS, CT) au
deuxième moyen de traitement (CB) afin que ce dernier
pour chaque bloc reçu (BL) détermine une empreinte
qu'il compare à l'empreinte (EM) extraite du bloc
reçu et ne déchiffre les données dans les blocs que
si les empreintes comparées pour chaque bloc sont
identiques.


8 - Procédé conforme à l'une quelconque des
revendications 2 à 7, caractérisé en ce que le moyen
externe comprend un moyen de sécurité (SS) et un
moyen contrôleur (CT) reliés au moyen terminal (TM) à
travers un réseau de télécommunications (RT, RR),
le moyen contrôleur (CT) transmet (3) des
identités (IDA, IDB) des premier et deuxième moyens




36


de traitement (CA, CB) et l'identificateur
d'application spécifique (IAS) au moyen de sécurité
(SS), et
le moyen de sécurité (SS) génère (4) les
première et deuxième clés (KC) et récupère (5) des
première et deuxième clés de chiffrement (KA, KB) qui
sont pré-mémorisées dans les premier et deuxième
moyens de traitement (CA, CB) et servent à chiffrer
et déchiffrer au moins les premiers clé et nombre
(KC, RA) et au moins les deuxièmes clé et nombre
chiffrés (KC, RB) respectivement.


9 - Procédé conforme à l'une quelconque des
revendications 1 à 8, comprenant un affichage d'un
message textuel ou une diffusion d'un message vocal
dans le moyen terminal (TM) pour inviter (18) à
remplacer le premier moyen de traitement (CA) par le
deuxième moyen de traitement (CB).


- Procédé conforme à l'une quelconque des
revendications 1 à 9, selon lequel les premier et
deuxième moyens de traitement de données sont des
cartes à puce (CA, CB), et le moyen terminal
accueille l'un après l'autre les premier et deuxième
moyens de traitement de données et est un terminal de
radiocommunication mobile (TM).


11 - Procédé conforme à l'une quelconque des
revendications 1 à 10, selon lequel les premier et
deuxième moyens de traitement de données (CA, CB)
sont confondus.


Description

Note: Descriptions are shown in the official language in which they were submitted.



CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
1
Transfert de données entre deux cartes à puce

La présente invention concerne un transfert
sécurisé de données depuis un premier moyen de
traitement de données relié au moyen terminal vers un
deuxième moyen de traitement de données à relier au
moyen terminal. Plus particulièrement, elle a trait à
un tel transfert de données lorsque les premier et
deuxième moyens de traitement de données sont des
cartes à puce dont la première contient des données
confi.dentîelles relatives à un usager de la carte, à
transférer dans la deuxième carte destinée à
remplacer la première.

Par exemple les cartes à puce sont des cartes
SIM ou USIM (Subscriber Identity Module) et le moyen
terminal est un terminal d'usager mobile.
Actuellement, si une première carte SIM en
service dans le terminal de l'usager mobile doit être
remplacée à cause d'un disfonctionnement de la carte
ou d'une amélioration des cartes SIM par l'opérateur
gérant celles-ci, l'usager doit se rendre à un point
de vente de l'opérateur de manière à transférer des
données confi.dentielles de la première et ancienne
carte dans une deuxième et nouvelle carte via une
machine de transfert de données spéciale et à effacer
les données confidenti.elles dans la première carte ou
à détruire celle-ci.
La machine de transfert peut être un dispositi.f
de copie selon la demande de brevet WO 03/085631.

La présente invention a pour objectif de
transférer des données confidentielles d'une première
carte dans une deuxième carte sans nécessiter un
déplacement de l'usager et en recourant à des


CA 02566186 2006-11-08
WO 2005/114896 2 PCT/EP2005/051774
communications sécuri.sées à travers le terminal
reliée à la première carte et le réseau de
télécommunicati.ons desservant le terminal, tout en
interdisant l'utilisation de la première carte après
le transfert de données.

Pour atteindre cet objectif, un procédé
pour transférer des données depuis un premier moyen
de traitement de données relié au moyen terminal vers
un deuxième moyen de traitement de données à relier
au moyen terminal, est caractérisé en ce qu'il
comprend les étapes suivantes de:
transmettre un identificateur d'application
spécifique depuis un moyen externe au premier moyen
de traitement à travers le moyen terminal,
dans le premier moyen traitement, invoquer
l'application spécifique désignée par
l'identificateur transmis, lire des données relatives
à l'application spécifique, chiffrer les données pour
transmettre des données chiffrées au moyen externe,
et rendre inopérable l'application spécifique avant
ou après l'étape de chiffrer,
remplacer le premier moyen de traitement par le
deuxième moyen de traitement,
transmettre l'identificateur d'application
spécifique depuis le moyen externe au deuxième moyen
de traitement à travers le moyen terminal, et
transmettre les données chiffrées depuis le
moyen externe au deuxième moyen de traitement afin
que ce dernier invoque l'application spécifique
désignée par l'identificateur transmis, déchiffre les
données chiffrées et installe les données déchiffrée.
Selon une réalisation préférée de
l'invention, la sécurisation des données peut être
effectuée de la manrère suivante. Des premiers clé et


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
3
nombre chiffrés sont transmis avec l'identificateur
d'application spécifique depuis le moyen externe au
premier moyen de traitement à travers le moyen
terminal,
le premier moyen traitement déchiffre les
premiers clé et nombre chiffrés, et lorsque le
premier nombre déchiffré satisfait une première
condition, invoque l'application spécifique désignée
par l'identificateur transmis, et chiffre les données
lues relatives à l'appl.ication spécifique en
utilisant la première clé,
des deuxièmes clé et nombre chiffrés sont
transmis avec l'identificateur d'application
spécifique depuis le moyen externe au deuxième moyen
de traitement à travers le moyen terminal,
les deuxièmes clé et nombre chiffrés sont
déchiffrées dans le deuxième moyen traitement, et
lorsque le deuxième nombre déchiffré satisfait une
deuxième condition, le moyen externe transmet les
données chiffrées au deuxième moyen de traitement et
déchiffre les données chiffrées en utilisant la
première clé avant de les installer.
Grâce au chiffrement des premiers clé et nombre
et des deuxièmes clé et nombre dans le moyen externe
et au chiffrement des données dans le premier moyen
traitement, le transfert des données est sécurisé
depuis le premier moyen traitement à travers le moyen
externe vers le deuxième moyen de traitement est
sécurisé. Les première et deuxième clés peuvent être
différentes pour des algorithmes de chiffrement et
déchiffrement asymétriques des données, ou bien être
identiques pour des algorithmes de chiffrement et
déchiffrement symétriques des données.
Le caractère inopérant de l'application
spécifique, relative au remplacement par exemple de


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
4
carte à puce en tant que moyen de traitement de
données, peut entraîner un effacement des premiers
clé et nombre déchiffrés dans le premier moyen
traitement après que les données chiffrées soient
transmises au moyen externe, ce qui rend inutilisable
le premier moyen de traitement par toute personne
malintentionnée notamment à la place de l'usager
autorisé. Un effacement des deuxièmes clé et nombre
déchiffrés dans le deuxième moyen de traitement après
que les données chiffrées aient été déchiffrées
préserve les moyens secrets pour générer les
deuxièmes clé et nombre vis-à-vis de toute personne
malintentionnée.
Dans le même esprit, lorsque le premier nombre
déchiffré ne satisfait pas la première condition
comparativement à un nombre lu dans le premier de
moyen traitement, un effacement des premiers clé et
nombre chiffrés dans le premier de moyen de
traitement de données et/ou un signalement de l'arrêt
du procédé de transfert depuis le premier moyen de
traitement de données au moyen externe rendent
inutilisable le premier moyen de traitement. Lorsque
le deuxième nombre déchiffré ne satisfait pas la
deuxième condition comparativement à un nombre lu
dans le deuxième moyen traitement, un effacement des
deuxièmes clé et nombre chiffrés dans le deuxième
moyen de traitement de données et/ou un signalement
de l'arrêt du procédé de transfert depuis le deuxième
moyen de traitement de données au moyen externe
rendent inutilisable le deuxième moyen de traitement.
Selon une première réalisation de l'invention,
les premier et deuxième nombres sont des nombres
aléatoires produits par les premier et deuxième
moyens de traitement et récupérés dans le moyen
externe préalablement à la transmission de


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
l'identificateur d'application spécifique et des
premiers clé et nombre chiffrés au premier moyen de
trai.tement, la première condition est une égalité du
premier nombre déchiffré et d'un nombre lu dans le
5 premier de moyen traitement, et la deuxième condition
est une égalité du deuxième nombre déchiffré et d'un
nombre lu dans le deuxième moyen de traitement.
Selon une deuxième réalisation de l'invention,
les premier et deuxième nombres sont des comptes de
transfert incrémentés avec des incréments respectifs
dans le moyen externe chaque fois que ce dernier est
sollicité pour désigner une application spécifique,
telle que celle désignée par ledit .identificateur, et
l'appeler dans le premier moyen de traitement, puis
dans le deuxième moyen de traitement. La première
condition est une supériorité du premier nombre
déchiffré sur un nombre lu dans le premier moyen de
traitement qui, lorsqu'elle est satisfaite, entraîne
le remplacement du nombre lu dans le premier moyen de
traitement par le premier nombre déchiffré. La
deuxième condition est une supériorité du deuxième
nombre déchiffré sur un nombre lu dans le deuxième
moyen de traitement qui, lorsqu'elle est satisfaite,
entraîne le remplacement du nombre lu dans le
deuxième moyen de traitement par le deuxième nombre
déchiffré.
Afin encore de renforcer la sécurité de la
transmission des données, un hachage de celles-ci
peut être prévu. Dans ce cas selon une réalisation
préférée de l'invention, le moyen externe établit et
chiffre préalablement un premier coupon électronique
incluant outre la première clé et le premier nombre,
une clé de hachage et un deuxième coupon électronique
incluant outre la deuxième clé et le deuxième nombre,
la clé de hachage, et transmet l'identificateur


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
6
d'application spécifique et le premier coupon au
premier moyen de traitement à travers le moyen
terminal. Le premier moyen de traitement déch.iffre le
premier coupon et transmet les données chiffrées sous
forme de blocs de longueur maximale prédéterminée et
une empreinte résultant d'un hachage appliqué sur les
données chiffrées au moyen externe et dépendant de la
clé de hachage recueillie dans le premier coupon
déchiffré. Le moyen externe transmet l'i.dentificateur
d'application spécifique et le deuxième coupon au
deuxième moyen de traitement à travers le moyen
terminal. Le deuxième moyen de traitement déchiffre
le deuxième coupon chiffré. Lorsque le deuxième
nombre récupéré dans le deuxi.ème coupon déchiffré et
un nombre lu dans le deuxième moyen de traitement
satisfont la deuxième condition, les données
chiffrées sous forme de blocs sont transmises depuis
le moyen externe au deuxième moyen de traitement afin
que ce dernier pour chaque bloc reçu détermine une
empreinte qu'il compare à l'empreinte extraite du
bloc reçu et ne déchiffre les données dans les blocs
que si les empreintes comparées pour chaque bloc sont
identiques.

D'autres caractéristiques et avantages de la
présente invention apparaîtront plus clairement à la
lecture de la description su.ivante de plusieurs
réalisations préférées de l'invention, données à
titre d'exemples non limitatifs, en référence aux
dessins annexés correspondants dans lesquels :
- la figure 1 est un bloc-diagramme schématique
d'un système de transfert de données entre deux
cartes SIM au moyen d'un serveur de sécurité et d'un
contrôleur de transfert ;


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
7
- la figure 2 est un bloc-diagramme schématique
de deux cartes SIM dont l'une doit remplacer l'autre
- les figures 3A et 3B montrent des étapes du
procédé de transfert de données selon une première
réalisation de l'invention qui fait appel à la
générati.on de nombres aléatoires ;
- les figures 4A et 4B montrent des étapes du
procédé de transfert de données selon une deuxième
réalisation de l'invention qui fait appel à une
incrémentation de comptes de transfert ; et
- la figure 5 est un bloc-diagramme schématique
d'un autre système de transfert de données pour carte
à puce dans un terminal du type ordinateur personnel.
Selon la réalisation montrée à la figure 1, les
deux moyens de traitement de données entre lesquels
des données sont à transférer, sont des cartes à puce
CA et CB, dites également cartes à microcontrôleur du
type modules amovibles, appelés , cartes SIM
(Subscriber Identity Module) ou USIM, et le moyen
terminal qui accueille l'un après l'autre les moyens
de traitement de données est un terminal de
radiocommunication d'usager mobile TM. Le terminal
mobile TM est relié au réseau fixe d'un réseau de
radiocommunications cellulaire numérique RR par
exemple de type GSM ou UMTS.

Chaque carte à microcontrôleur SIM CA, CB
comprend, comme montré en détail dans la carte CA à
la figure 2, essentiellement un microprocesseur PR et
trois mémoires M1, M2 et M3. La mémoire Ml est du
type ROM et inclus un système d'exploitation pour la
carte et bien souvent une machine virtuelle du type
JavaCard sur laquelle s'appuie le système


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
8
d'exploitation. Outre des algorithmes
d'authentification, de communication et
d'applications spécifiques AS, la mémoire Ml contient
une application de transfert de données ATR et une
application d'installation de données AIN propres à
l'invention. Comme on le verra par la suite,
l'application de transfert ATR comprend un
gestionnaire de transfert GTR et au moins une
interface de transfert ITR relative à une application
spécifique IAS utile à l'invention et sert à extraire
des données à transférer DTR relatives à au moins
l'application spécifique IAS en les lisant dans la
carte CA et les transférant vers une entité externe,
dite contrôleur de transfert CT. L'application
d'installation IN comprend un gestionnaire
d'installation GIN et au moins une interface
d'installation IIN relative à l'application
spécifique IAS et sert à transférer les données DTR
du contrôleur de transfert CT dans la deuxième carte
à puce CB. Il sera supposé que l'application
spécifique IAS concerne un remplacement de carte SIM.
Pour exécuter les applications ATR et AIN,
l'invention ajoute à l'ensemble des commandes
préformatées selon le format de protocole de
communication entre une carte SIM et un terminal
mobile TM, deux commandes spécifiques de transfert et
d'installat.ion sous la forme d'unités de données de
protocole applicatif APDU par exemple selon la norme
ISO 7816-4. Chaque commande est ainsi compatible avec
le protocole de communication asynchrone à l'alternat
entre le terminal TM et la carte à puce CA de manière
à transmettre des données depuis le contrôleur de
transfert, par exemple sous la forme de commande du
type "ENVELOPPE" sans que le terminal TM les
interprète, et à destination de la machine virtuelle


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
9
incluse dans la carte à puce afin que celle-ci les
interprète.
La mémoire M2 est une mémoire non volatile de
type EEPROM incluant notamment les données
spécifiques à transférer DTR qui sont en relation
avec des applications spécifiques et qui peuvent être
des clés et des codes de sécurité et/ou qui peuvent
comporter des données personnelles à l'usager
possédant la carte CA, CB telles qu'un profil
d'abonnement de l'usager, un répertoire de numéros
téléphoniques, un répertoire d'adresses de courriers
électroniques (e-mail), un code confidentiel, etc. La
mémoire M2 sert également à enregistrer au moins
proviso.irement des paramètres transmis par le
contrôleur de transfert CT. La mémoire M2 dans la
carte CA, CB contient également une clé de
chiffrement secrète KA, KB servant à déchiffrer un
message de coupon de transfert CTR transmis par le
contrôleur de transfert CT.
La mémoire M3 est classiquement une mémoire RAM
servant au traitement des données à échanger entre le
processeur PR et le microcontrôleur inclus dans le
terminal mobile TM.
La carte SIM CA, CB contient également au moins
dans une première réalisation un générateur de
nombres aléatoires GA qui est implémenté
matérï.ellement dans ou en liaison avec le processeur
PR de la carte à puce. Le générateur GA dans la carte
CA, CB, génère un nombre aléatoire RA, RB qui sert à
authentifier le contrôleur CT. En variante, le
générateur de nombres aléatoires est inclus sous
forme de logiciel dans la mémoire ROM Ml.

Le système de transfert de données mettant en
oeuvre l'invention comprend un moyen externe au


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
terminal TM contenant la carte SIM CA à remplacer: un
serveur de sécurité SS et le contrôleur de transfert
CT. Ces deux entités externes CT et SS sont
accessibles au terminal mobile TM à travers au moins
5 une partie du réseau fixe du réseau de
radiocommunication cellulaire RR et à travers un
réseau de télécommunications RT. Le réseau de
télécommunications RT regroupe un ensemble de moyens
et réseaux de télécommunications pour relier le
10 terminal mobile TM au contrôleur de transfert CT. Le
réseau de radiocommunications RR est schématisé dans
la figure 1 par une station de base BTS, un
contrôleur de station de base BSC et un commutateur
du service mobile MSC dans la zone de localisation où
le terminal mobile TM se trouve provi.soirement.
Lorsque les données à transférer DTR sont gérées par
l'opérateur gérant le réseau de radiocommunications
RR, de préférence le contrôleur de transfert CT et le
serveur de sécurité SS sont considérés comme internes
au réseau RR ; par exemple le contrôleur de transfert
et le serveur de sécurité sont des entités de la
partie fixe du réseau RR qui sont liées ou intégrées
à un enregistreur de localisation nominal HLR relié à
plusieurs couples de commutateur du service mobile
MSC et d'enregistreur de localisation des visiteurs
VLR à travers le réseau de signalisation interne au
réseau de radiocommunications RR.
Selon une autre réalisation, notamment lorsque
la carte SIM appartient par exemple à l'éditeur des
cartes à puce CA, CB, ou bien à un éditeur qui édite
des applications spécifiques dans des cartes à puce,
le réseau de télécommunications RT reliant le
terminal mobile TM au contrôleur de transfert CT
comprend classiquement un réseau de paquets à haut
débit, tel que le réseau internet, et un réseau


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
11
téléphonique commuté ou un réseau à commutation par
paquets avec gestion de la mobilité et accès par voie
radio du type GPRS, ou uniquement le réseau de
paquets.
Le contrôleur de transfert CT constitue ainsi
une plateforme OTA (Over The Air) qui extrait des
données spécifiques DTR à travers la liaison radio
entre le terminal mobile TM et le réseau fixe BTS,
BSC, MSC du réseau de radiocommunication RR sans que
l'usager de la carte CA se déplace à un point de
vente ou vers un lecteur spécifique d'extraction de
données. Le contrôleur de transfert contient une
application propre à l'invention qui peut être
partagée en trois parties destinées à préparer un
transfert de données en réponse à une requête de
transfert de la carte à puce CA incluse initialement
dans le terminal mobile, à extraire et transférer les
données spécifiques DTR, et à installer les données
transférées DTR dans une deuxième et nouvelle carte à
puce CB. Par exemple les messages échangés entre le
contrôleur de transfert et une carte à puce CA, CB
sont des messages courts.
Le serveur de sécurité SS communique avec le
contrôleur de transfert CT, via un réseau de
signalisation ou un réseau de paquets tel que
l'internet, ou selon une autre variante est incorporé
dans un serveur incluant également le contrôleur de
transfert CT. Le serveur de sécurité SS a pour rôle
principal d'établir un coupon de transfert CTR et un
coupon d'installation CIN et de chiffrer des données
en fonction des clés de chiffrement respectives KA et
KB qu'il a préalablement mémorisées lors de la mise
en service des cartes CA et CB.


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
12
En référence maintenant aux figures 3A et 3B, le
procédé pour transférer des données de la carte à
puce CA dans la carte à puce CB comprend
principalement des étapes 1 à 27 selon une première
réalisation de l'invention. Ce procédé est décrit
dans le cadre d'une application spécifique relative
au renouvellement de l'ancienne carte SIM CA par la
nouvelle carte SIM CB que l'usager a retirée auprès
d'un point de vente de l'opérateur du réseau de
radiocommunication RR, ou bien a reçue par courrier
postal.
Initialement à l'étape 1, le contrôleur de
transfert CT récupère les identités IDA et IDB des
deux cartes CA et CB. Par exemple, à la suite de la
remise de la nouvelle carte CB à l'usager de la carte
CA, l'opérateur code cette remise de carte dans
l'enregistreur de localisation nominal HLR et y
introduit l'identité IDB de la deuxième carte CB, et
l'enregistreur HLR transmet automatiquement les
identités des cartes CA et CB au contrôleur de
transfert CT sous la forme de cert.ificats
électroniques signés. L'identité IDA, IDB de chaque
carte CA, CB comprend notamment un numéro de série de
la carte, l'identité internationale de l'usager IMSI
(International Mobile Subscriber Identity), et le
numéro téléphonique de l'usager MSISDN (Mobile
Station ISDN Number) et dépend du type de carte. Par
exemple, le type de carte concerne le type du
processeur PR, le nombre de bits par mot traité par
le processeur, des caractéristiques du système
d'explo.itation ou de la machine virtuelle, etc.
Puis à l'étape 2, le contrôleur de transfert CT
récupère des nombres aléatoires RA et RB produits par
les générateurs aléatoires GA dans les cartes CA et
CB. Par exemple, les nombres aléatoires RA et RB sont


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
13
préalablement déterminés dans une source autre que
les cartes CA et CB, telle que l'enregistreur de
localisation nominal HLR, et mémorisés dans les
cartes lors de leurs mises en service respective, et
sont récupérés avec l'identité des cartes auprès de
l'enregistreur HLR par le contrôleur CT pour le
changement de cartes.
Le contrôleur de transfert CT déclenche le
procédé de transfert de données proprement di.t en
envoyant les identités de carte récupérées IDA et IDB
et les nombres aléatoires récupérés RA et RB au
serveur de sécurité SS et en spécifîant l'application
spécifique IAS visée par le procédé de transfert, à
l'étape 3. L'applicati.on spécifique est ici un
remplacement de carte SIM et est désignée par un
identificateur IAS qui est transmis au contrôleur CT
avec les identités de carte au cours de l'étape 1, ou
en var.iante avec les nombres aléatoires RA et RB au
cours de l'étape 2.
Le serveur de sécurité SS génère aléatoirement à
l'étape 4, en réponse au message transmis par le
contrôleur CT à l'étape précédente 3, une clé de
transfert KC et une clé de hachage KMAC pour code
d'authentification de message MAC qui seront
utilisées dans la carte CA, puis dans la carte CB.
Puis à l'étape suivante 5, le serveur de
sécurité SS récupère des clés de transfert KA et KB
pré-mémorisées dans les cartes CA et CB. Par exemple,
les clés KA et KB sont générées par un centre
d'authentification AUC qui coopèrent avec
l'enreg.istreur de localisation nominal HLR du réseau
RR et qui est bien souvent sur la.même plateforme que
l'enregistreur HLR. Le centre d'authentification
assure l'authentification des usagers du réseau RR et
participe à la confidentialité des données transitant


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
14
dans les interfaces radio entre les terrni.naux mobiles
et les stations de base en gérant des algorithmes
d'authentification et de détermination de clés. Comme
pour la récupération des identités de cartes par le
contrôleur de transfert CT à l'étape 1, le serveur de
sécurité SS peut récupérer les clés KA et KB lors de
la mise en service de la carte CB destinée à
remplacer la carte CA.
En variante, les clés de transfert KA et KB sont
fournies par une base de données dans laquelle le
serveur de sécurité SS les lit à l'étape 5.
A l'étape 6, le serveur de sécurité SS crée deux
coupons électroniques CTR et CIN. Le premier coupon
CTR est un coupon de transfert de données qui inclut
la clé de transfert KC, la clé de hachage KMAC et le
nombre aléatoire RA, et qui est chiffré selon un
algorithme de chiffrement ALC en fonction de la clé
KA. Le deuxième coupon CIN est un coupon
d'installation de données qui inclut la clé de
hachage KMAC, la clé de transfert KC et le nombre
aléatoire RB et qui est chiffré selon l'algorithme de
chiffrement ALC en fonction de la clé KB. En
variante, l'algorithme chiffrant le coupon CTR est
différent de l'algorithme chiffrant le coupon CIN.
Selon encore une autre variante, les algorithmes de
chiffrement différents sont respectivement associés
aux cartes CA et CB et sont transmis à l'étape 5
respectivement avec les clés KA et KB au serveur de
sécurité SS par le centre d'authentification AUC qui
les génère.
Le serveur de sécurité SS soumet les deux
coupons chiffrés CTR et CIN au contrôleur de
transfert CT en les lui transmettant à l'étape 7.


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
Le procédé passe ensuite à des étapes 8 à 16
pour extraire des données DTR de l'application
spécifique IAS de manière sécurisée dans la carte CA.
A la suite de la réception des deux coupons
5 chiffrés CTR et CIN, le contrôleur de transfert CT
appelle la carte CA et particulièrement le
gestionnaire de transfert GTR dans celle-ci au moyen
de l'identité de carte récupérée IDA, à l'étape 8. Le
contrôleur CT transmet lors de cet appel
10 l' identi.f.icateur IAS de l'application spéc.îfique et
le coupon de transfert chiffré CTR.
En utilisant la clé KA et un algorithme de
déchiffrement ALD symétrique de l'algorithme de
chiffrement ALC utilisé pour chiffrer le coupon CTR à
15 l'étape 6, le gestionnaire de transfert GTR dans la
carte CA déchiffre le coupon CTR, à l'étape 9.
Le gestionnaire de transfert GTR compare le
nombre aléatoire RA récupéré dans le coupon déchiffré
CTR au nombre aléatoire initial RA lu dans la mémoire
M2 à l'étape 10. Si les nombres aléatoires RA.
comparés sont différents, le gestionnaire GTR efface
le coupon déchiffré CTR, c'est-à-dire les clés KC et
KMAC et le nombre aléatoire RA, dans la carte CA, et
le procédé de transfert est arrêté à une étape de fin
28A qui consiste à signaler l'arrêt du procédé de
transfert depuis la carte CA au contrôleur de
transfert CT, et éventuellement à afficher un message
d'échec de transfert de données dans le terminal
mobile TM afin d'inviter l'usager à procéder au
changement de sa carte sous le contrôle de
l'opérateur dans un point de vente.
Lorsque les nombres aléatoires comparés RA sont
identiques, le gestionnaire de transfert GTR dans la
carte CA appelle l'interface de transfert ITR de
l'application spécifique désignée par


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
16
l'identificateur IAS reçu par la carte CA, à l'étape
11. L'interface de transfert ITR retourne les données
DTR qui sont spécifi.ques à celle-ci et qui doivent
être transférées, et le gestionnaire GTR les mémorise
à l'étape 12. Si certaines clés KAS associées à
l'application spécifique AS ont été mémorisées à
l'extérieur de l'application ZAS, dans la mémoire
EEPROM M2, le gestionnaire GTR pointe les clés KAS
dans cette mémoire et les enregistre en mémoire
tampon temporairement avec les données lues DTR, à
l'étape 13.
Après avoir mémorisé les données DTR et
éventuellement les clés associées KAS, le
gestionnaire de transfert GTR rend inopérable d'une
manière permanente l'appli.cation spécifique IAS en
l'effaçant dans la mémoire ROM Ml, à l'étape 14. Si
nécessaire, en dépendance du système d'exploitation
dans la mémoire Ml dans la carte CA, le gestionnaire
de transfert GTR supprime entièrement l'application
ITR dans la mémoire Ml et les données DTR et les
éventuelles clés associées KAS dans la mémoire M2,
les données DTR et les clés KAS étant en mémoire
tampon dans le gestionnaire de transfert. Les
opérations à l'étape 14 rendent inutilisable la carte
CA pour un usage classique dans un terminal mobile
TM, et évite toute copie de la carte CA avec
l'application spécifique IAS et les données DTR de
celle-ci.
A l'étape 15, le gestionnaire de transfert GTR
procède au chiffrement des données DTR et des
éventuelles clés associées KAS qui sont lues dans la
mémoire tampon du gestionnaire, selon un algorithme
de chiffrement AC et en fonction de la clé de
transfert KC. L'algorithme de chiffrement AC peut
être différent de l'algorithme de chiffrement ALC


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
17
dans le contrôleur de transfert CT afin d'améliorer
la sécurité.
Les données qui viennent d'être chiffrées à
l'étape 15 sont transmises par blocs successifs BL
ayant une longueur maximale prédéterminée exprimée en
bit au contrôleur de transfert CT, à l'étape 16.
Chaque bloc BL contient outre les données DTR à
transmettre et les clés associées KAS chiffrées, le
nombre NBL de blocs à transmettre, le numéro du bloc
dans la séquence de bloc à transmettre, une empreinte
condensée EM qui résulte d'un hachage à sens unique
appliqué sur les données chiffrées et les clés
associées chiffrées contenues dans le bloc et
dépendant de la clé de hachage KMAC recueillie dans
le coupon reçu déchiffré CTR, le nombre aléatoire RA
et la clé KMAC. Le gestionnaire de transfert GTR de
la carte CA transmet successivement les blocs BL au
contrôleur de transfert CT qui les mémorise
temporairement à l'étape 17.
Le gestionnaire de transfert GTR efface les clés
KC et KMAC et le nombre aléatoire RA et donc le
coupon CTR dans la mémoire M2 de la carte CA, à
l'étape 18.
En variante, au lieu d'être rendue inopérable
avant l'étape de chiffrer 15, l'application
spécifique IAS est rendue inopérable après l'étape de
chiffrer 15 ou après l'étape de former 16.

Egalement à l'étape 18, le gestionnaire GTR
invite l'usager à remplacer la carte CA par la carte
CB dans le terminal mobile TM, en affichant un
message textuel ou en diffusant un message vocal dans
le terminal. Après les étapes 17 et 18, tant que la
carte CB n'a pas signalé sa présence dans le terminal
mobile TM au réseau RR et au contrôleur de transfert


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
18
CT, le contrôleur de transfert CT transmet
périodiquement un message jusqu'à ce que la carte CB
acquitte celui-ci lorsque la carte CB a été insérée
et est devenue active dans le terminal mobile TM, à
l'étape 19. Ce message transmis au cours de l'appel
de la carte CB à l'étape 19 contient l'identificateur
IAS de l'application spécifique AS, en l'occurrence
le remplacement de carte SIM, et le coupon
d'installation chiffré CIN qui inclut les clés KMAC
et KC et le nombre aléatoire RB et qui avait été
mémorisé à l'étape 6.
Le procédé de transfert est poursuivi par des
étapes 20 à 27 relatives à l'installation des données
DTR dans la deuxîème carte CB, comme montré à la
figure 3B.
A l'étape 20 dans la carte à puce CB, en réponse
au message transmis par le contrôleur CT à travers le
réseau RR et le terminal TR, le gestionnaire
d'ïnstallation GIN déchiffre le coupon chiffré CIN au
moyen de l'algorithme de déchiffrement ALD et en
dépendance de la clé KB qui a été préalablement
mémorisée dans la mémoire M2 lors de la mise en
service de la carte CB.
Le gestionnaire GIN compare le nombre aléatoire
RB extrait du coupon reçu déchiffré CIN au nombre
aléatoire RB lu dans la mémoire M2 de la carte CB, à
l'étape 21. A une étape 28B d'une manière analogue à
l'étape 28A, si les nombres aléatoires RB comparés
sont différents, le gestionnaire d'installation GIN
efface le coupon d'installation déchiffré CIN dans la
carte CB, c'est-à-dire les clés KC et KMAC et le
nombre RB dans la carte CB, et le procédé de
transfert est arrêté en signalant l'échec du
transfert par le gestionnaire d'installation GIN dans
la carte CB au contrôleur de transfert CT.


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
19
Lorsque les nombres aléatoires comparés RB sont
identiques, le gestionnaire d'installation GIN efface
le coupon d'installation déchiffré CIN dans la carte
CB, c'est-à-dire les clés KC et KMAC et le nombre RB
dans la carte CB, et établit une commande de
confirmation [Conf] relayée par le terminal mobile TM
pour la transmettre au contrôleur de transfert CT
qui, en réponse à cette commande de confirmation,
transmet les blocs de données transférés BL à la
carte CB, à l'étape 22.
Pour chaque bloc reçu BL, le gestionnaire
d'installation GIN détermine une empreinte condensée
EM selon l'algorithme de hachage déjà utilisé dans la
carte CA et en fonction de la clé KMAC contenue dans
le coupon déchiffré CIN, et compare l'empreinte
déterminée à l'empreinte EM extraite du bloc reçu BL,
à l'étape 23. Si les empreintes comparées EM pour
l'un des blocs reçus sont différentes, le procédé
s'arrête en exécutant l'étape 28B. Le gestionnaire
d'installation GIN vérifie à l'étape 24 qu'il a reçu
tous les blocs BL qui avaient été transmis par la
carte CA au contrôleur CT, en les comptant, et en
comparant le compte de blocs au nombre total NBL de
blocs contenu dans chaque bloc reçu. Si le nombre de
blocs comptés est incorrect, le procédé s'arrête par
l'étape 28B.
En variante, l'ordre des étapes 23 et 24 est
inversé.
En revanche, si les empreintes comparées pour
chaque bloc sont identiques et le compte de blocs est
correct, le gestionnaire d'installation GIN déchiffre
les données d'application spécifique chiffrées DTR et
éventuellement les clés chiffrées KSA associées à
celles-ci dans les blocs concaténées selon un
algorithme de déchiffrement AD symétrique de


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
l'algorithme de chiffrement AC en utilisant la clé KC
incluse dans le coupon CIN, à l'étape 25.
Puis à l'étape 26, lorsque tous les blocs BL
reçus ont été déchiffrés, le gestionnaire GIN invoque
5 l'interface d'installation IIN relative à
l'application spécifique IAS de manière à lui
transférer les données déchiffrées DTR et
éventuellement les clés externes KAS associées à
l'application.
10 Finalement à l'étape 27, le gesti.onnaire
d'installation GIN dans la carte CB efface les clés
KC et KMAC et le nombre aléatoire RB et donc le
coupon CIN dans la mémoire M2 de la carte CB. La
carte à puce CB dans le terminal mobile TM est alors
15 utilisable d'une manière classique par l'usager.

A la lumière de la descri.ption de la première
réalisation ci-dessus, l'invention présente les
avantages suivants :
20 - les données confidentielles à transférer DTR
proviennent uniquement de la carte "source" CA;
- les données confidentielles sont spécifiques à
une application IAS et indépendantes des étapes du
procédé de transfert;
- les données confidentielles d'une application
spécifique IAS sont transférées toutes ensemble et
non en partie seulement;
- une fois extraites de la carte "source" CA
sous forme sécurisées après les étapes 12 et 13, ou
12 à 15 ou 16, les données confidentielles DTR ne
sont plus accessibles ou utilisables dans la carte
"source" CA définitivement ; ou bien elles sont
effacées, ou bien 1'application spécifique IAS qui
les contient est rendu inopérable définitivement;


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
21
- les données confidentielles DTR ne sont
installées qu'une seule fois aux étapes 23 à 26 dans
la carte "cible" CB;
- le procédé de transfert des données
confidentielles est indépendant des algorithmes de
chiffrement choisis qui peuvent être symétriques ou
asymétriques;
- après que les données chiffrées aient été
transmises de la carte "source" CA au contrôleur de
transfert externe CT à l'étape 17, les données
chi.ffrées sont perdues à la suite de toute
interruption du procédé de transfert avant
l'installation des données chiffrées dans la carte
"cible" CB, ce qui est une garantie contre un clonage
des données.

En se référant aux figures 4A et 4B, le procédé
pour transférer des données de la carte à puce CA
dans la carte à puce CB selon une deuxième
réalisation de l'invention comprend princi.pal.ement
des étapes la à 27a dont la plupart sont similai.res à
celles de la première réalisation. Dans la deuxième
réalisation, aucun nombre aléatoire RA, RB n'est
récupéré par le contrôleur de transfert CT ; en
conséquence, les générateurs aléatoires GA ne sont
plus nécessaires dans les cartes CA et CB et l'étape
2 est supprimée.
Initialement à l'étape la, le contrôleur de
transfert CT récupère les identités IDA et IDB des
deux cartes CA et CB et notamment les numéros de
série des cartes, l'identité internationale de
l'usager IMSI, le numéro téléphonique de l'usager
MSISDN, par exemple sous la forme de certificats
électroniques signés, et l'identificateur IAS de


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
22
l'application spécifique relative au remplacement de
la carte SIM CA par la carte SIM CB.
Puis à l'étape 3a, le contrôleur de transfert CT
déclenche le procédé de transfert de données
proprement dit en envoyant les identîtés de carte IDA
et IDB et l'identificateur de l'application
spécifique IAS visée par le procédé.
Le serveur de sécurité SS génère aléatoirement à
l'étape 4a, en réponse au message transmis par le
contrôleur CT à l'étape précédente 3a, une clé de
transfert KC et une clé de hachage KMAC qui seront
utilisées dans la carte CA, puis dans la carte CB.
Egalement à l'étape 4a, le serveur de sécurité SS
incrémente des comptes de transfert NA et NB
respectivement associés aux cartes CA et CB avec des
incréments respectifs IA et IB qui peuvent être
simplement égaux à 1, ou être différents, ou bien
être générés aléatoirement. Les comptes de transfert
NA et NB seront incrémentés chaque fois que le
serveur de sécurité SS est sollicité pour désigner
une application spécifique et l'appeler dans la carte
CA, puis dans la carte CB remplaçant la carte CA. Par
exemple une application spécifique autre que le
remplacement de carte est l'installation d'une
application comme une applet dans la carte, ou le
changement de la valeur d'un compte tel que le
chargement d'un crédit de monnaie lorsque la carte a
une fonction de porte-monnaie électronique.
Puis à l'étape suivante 5a, comme à l'étape 5,
le serveur de sécurité SS récupère des clés de
transfert KA et KB propres aux cartes CA et CB.
A l'étape 6a, le, serveur de sécurité SS crée
deux coupons électroniques CTR et CIN. Le premier
coupon CTR est un coupon de transfert de données qui.
inclut la clé de transfert KC, la clé de hachage KMAC


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
23
et le compte de transfert NA, et qui est chiffré par
un algorithme de chiffrement ALC en fonction de la
clé KA. Le deuxième coupon CIN est un coupon
d'installation de données qui inclut la clé de
hachage KMAC, la clé de transfert KC et le compte de
transfert NB et qui est chiffré selon l'algorithme de
chiffrement ALC en fonction de la clé KB. En
variante, les algorithmes chiffrant les coupons CTR
et CIN sont différents.
Le serveur de sécurité SS transmet les deux
coupons chiffrés CTR et CIN au contrôleur de
transfert CT, à l'étape 7a.
A la suite de la réception des deux coupons
chiffrés CTR et CIN, le contrôleur de transfert CT
appelle la carte CA et particulièrement le
gestionnaire de transfert GTR dans celle-ci au moyen
de l'i.dentité de carte récupérée IDA, à l'étape 8a.
Le contrôleur CT transmet lors de cet appel
l'identificateur IAS de l'application spécifique et
le coupon de transfert chiffré CTR.
En utilisant la clé KA et un algorithme de
déchiffrement ALD symétrique de l'algorithme de
chiffrement ALC utilisé pour chiffrer le coupon CTR à
l'étape 6a, le gestionnaire de transfert GTR dans la
carte CA déchiffre le coupon CTR, à l'étape 9a.
Le gestionnaire de transfert GTR compare le
compte de transfert NA récupéré dans le coupon
déchiffré CTR au compte de transfert interne NA lu
dans la mémoire M2 de la carte CA, à l'étape 10a. Si
le compte de transfert récupéré est égal ou inférieur
au compte de transfert interne, ceci signifie que
l'entité qui a transmis le compte de transfert,
récupéré n'a pas suivi l'actualisation de compte de
transfert et n'est pas le serveur de sécurité SS. Le
gestionnaire GTR efface le coupon déchiffré CTR,


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
24
c'est-à-dire les clés KC et KMAC et le compte de
transfert NA, dans la carte CA, et le procédé de
transfert est arrêté à une étape de fin 28Aa. Cet
arrêt consiste à signaler la fin du procédé depuis la
carte CA au contrôleur de transfert CT, et
éventuellement à afficher ou diffuser un message
d'échec de transfert de données dans le terminal
mobile TM afin d'invî.ter l'usager à procéder au
changement de sa carte sous le contrôle de
l'opérateur dans un poînt de vente.
Lorsque le compte de transfert récupéré est
supérieur au compte de transfert interne lu dans la
carte CA et donc ces comptes diffèrent de l'incrément
IA, le gestionnaire de transfert GTR dans la carte CA
remplace la valeur du compte de transfert interne par
la valeur du compte de transfert récupéré dans la
mémoire M2, et appelle l'interface de transfert ITR
de l'application spécifique désignée par
l'identificateur IAS reçu par la carte CA, à l'étape
11a. L'interface de transfert ITR retourne les
données DTR qui sont spéc3fiques à celle-ci et qui
doivent être transférées, et le gestionnaire GTR les
mémorise à l'étape 12a. Si certaines clés KAS
associées à l'application spécifique AS ont été
mémorisées à l'extérieur de l'application IAS, dans
la mémoire EEPROM M2, le gestionnaire GTR po.inte les
clés KAS dans cette mémoire et les enregistre en
mémoire tampon temporairement avec les données lues
DTR, à l'étape 13a.
Après avoir mémorisé les données DTR et
éventuellement les clés associées KAS, le
gestionnaire de transfert GTR rend inopérable d'une
manière permanente l'application spécifique IAS en
l'effaçant dans la mémoire ROM Ml, à l'étape 14a. Si
nécessaire, le gestionnaire de transfert GTR supprime


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
entièrement l'application ITR dans la mémoire Ml et
les données DTR et les éventuelles clés associées KAS
dans la mémoire M2.
A l'étape 15a, le gestionnaire de transfert GTR
5 procède au chiffrement des données DTR et des
éventuelles clés associées KAS qui sont lues dans la
mémoire tampon du gestionnaire, selon un algorithme
de chiffrement AC et en fonction de la clé de
transfert KC.
10 Les données qui viennent d'être chiffrées à
l'étape 15a sont transmises par blocs successifs BL
de longueur prédéterminée au contrôleur de transfert
CT, à l'étape 16a. Chaque bloc BL contient outre les
données à transmettre et les clés associées KAS
15 chiffrées, le nombre NBL de blocs à transmettre, le
numéro du bloc dans la séquence de bloc à
transmettre, une empreinte condensée EM qui résulte
d'un hachage à sens unique appliqué sur les données
et les clés associées chiffrées contenues dans le
20 bloc et dépendant de la clé KMAC recueillie dans le
coupon reçu CTR, le compte de transfert actualisé NA
lu dans la mémoire M2 et la clé KMAC. Aux étapes 17a
et 18a comme aux étapes 17 et 18, le gestionnaire de
transfert GTR de la carte CA transmet successivement
25 lesblocs BL au contrôleur de transfert CT qui les
mémorise temporairement à l'étape 17a, supprime les
clés KC et KMAC et le compte de transfert actualisé
NA dans la mémoire M2 de la carte CA, à l'étape 18a,
et invite .Z'usager à remplacer la carte CA par la
carte CB dans le terminal mobile TM, en affichant un
message textuel ou en diffusant un message vocal dans
le terminal. Après les étapes.17a et 18a, tant que la
carte CB n'a pas signalé sa présence dans le terminal
mobile TM au réseau RR et au contrôleur de transfert
CT, le contrôleur de transfert CT transmet


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
26
périodiquement un message jusqu'à ce que la carte CB
acquitte celui-ci lorsque la carte CB a été insérée
et est devenue active dans le terminal mobile TM, à
l'étape 19a. Ce message transmis au cours de l'appel
de la carte CB à l'étape 19a contient
l'identificateur IAS de l'application spécifique AS,
en l'occurrence le remplacement de carte SIM, et le
coupon d'installation chiffré CIN qui inclut les clés
KMAC et KC et le compte de transfert NB et qui avait
été mémorisé à l'étape 6a.
Le procédé de transfert est poursuivi par des
étapes 20a à 27a relatives à l'installation des
données DTR dans la deuxième carte CB, comme montré à
la figure 4B.
A l'étape 20a dans la carte à puce CB, en
réponse au message transmis par le contrôleur CT à
travers le réseau RR et le terminal TR, le
gestionnaire d'installation GIN déchiffre le coupon
CIN au moyen de l'algorithme ALD et en dépendance de
la clé KB qui a été préalablement mémorisée dans la
mémoire M2 lors de la mise en service de la carte CB.
Le gestionnaire GIN compare le compte de
transfert NB récupéré dans le coupon déchiffré CIN au
compte de transfert interne NB lu dans la mémoire M2
de la carte CB, à l'étape 21a. Si le compte de
transfert récupéré est égal ou inférieur au compte de
transfert interne, ceci signifie que l'entité qui a
transmis le compte de transfert récupéré n'a pas
suivi l'actualisation de compte et n'est pas le
serveur de sécurité SS. A une étape 28Ba, le
gestionnaire GIN efface le coupon d'installation
déchiffré CIN dans la carte CB,. c'est-à-dire les clés
KC et KMAC et le compte de transfert NB dans la carte
CB, et le procédé de transfert est arrêté en
signalant l'échec du transfert par le gestionnaire


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
27
d'installation GIN dans la carte CB au contrôleur de
transfert CT.
Lorsque le compte de transfert récupéré est
supérieur au compte de transfert interne dans la
carte CB et donc ces comptes diffèrent de l'incrément
IB, le gestionnaire de transfert GIN dans la carte CB
remplace la valeur du compte de transfert interne lu
par la valeur du compte de transfert récupéré NB, et
établit une commande de confirmation relayée par le
terminal mobile TM pour le transmettre au contrôleur
de transfert CT qui, en réponse à cette commande de
confirmation, transmet les blocs de données
transférés BL à la carte CB, à l'étape 22a.
Pour chaque bloc reçu BL, le gestionnaire
d'installation GIN détermine une empreinte condensée
EM selon l'algorithme de hachage déjà utilisé dans la
carte CA et en fonction de la clé KMAC contenue dans
le coupon déchiffré CIN, et compare l'empreinte
déterminée à l'empreinte EM extraite du bloc reçu BL,
à l'étape 23a. En parallèle ou avant ou après la
détermination de l'empreinte, le gestionnaire
d'installation GIN vérifie à l'étape 24a qu'il a reçu
tous les blocs BL qui avaient été transmis par la
carte CA au contrôleur CT, en les comptant, et en
comparant le compte de blocs au nombre total NBL de
blocs contenu dans chaque bloc reçu. Si les
empreintes comparées EM pour l'un des blocs reçus
sont différentes, ou si le nombre de blocs comptés
est incorrect, le procédé s'arrête en exécutant
l'étape 28Ba.
En revanche, si les empreintes comparées pour
chaque bloc sont identiques et le compte de blocs est
correct, le gestionnaire d'installation GIN déchiffre
les données d'application spécifique chiffrées DTR et
éventuellement les clés chiffrées KSA associées à


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
28
celles-ci selon un algorithme de déchiffrement AD
symétrique de l'algorithme de chiffrement AC en
utilisant la clé KC inc.luse dans le coupon CIN, à
l'étape 25a.
Puis à l'étape 26a, lorsque tous les blocs BL
reçus ont été déchiffrés, le gestionnaire GIN appelle
l'interface d'installation IIN relative à
l'application spécifique IAS de manière à lui
transférer les données déchiffrées DTR et
éventuellement les clés externes KAS associées à
l'application.
Finalement à l'étape 27a, le gestionnaire
d'installation GIN dans la carte CB efface les clés
KC et KMAC et le compte de transfert NB et donc le
coupon CIN dans la carte CB. La carte à puce CB dans
le terminal mobile TM est alors utilisable d'une
manière classique par l'usager.

Selon des variantes de chiffrement et
déchiffrement, l'algorithme de chiffrement ALC et
l'algorithme de déchiffrement ALD aux étapes 6, 6a et
9-20, 9a-20a peuvent être asymétriques avec une clé
de chiffrement privée pré-mémorisée dans la carte à
puce CA et une clé de chiffrement publi.que récupérée
par le serveur de sécurité SS à l'étape 5, 5a. De
même, l'algorithme de chiffrement AC et l'algorithme
de déchiffrement AD aux étapes 15, 15a et 25, 25a
peuvent être asymétriques avec une clé de transfert
privée pré-mémorisée ou générée dans le serveur de
sécurité SS à l'étape 4, 4a et une clé de transfert
publique pré-mémorisée dans les cartes à puce CA et
CB ou transmise à celles-ci à l'étape 20, 20a. En
variante, le serveur de sécurité SS est supprimé et
le contrôleur de transfert CT assure des fonctions du
serveur de sécurité.


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
29
Selon une autre réalisation montrée à la figure
5, deux moyens de traitement de données amovibles
entre lesquels des données DTR sont à transférer,
sont des cartes à puce CA et CB, et le moyen terminal
qui accueille l'un après l'autre les moyens de
traitement de données amovibles est un ordinateur
personnel PC ou un assistant numérique personnel
(PDA) ou tout autre objet électronique notamment
portable qui est relié à un réseau de
télécommunications RT et qui peut lire une carte à
puce connectée à celui.-ci. Le réseau RT peut inclure
le réseau internet et un réseau d'accès tel que le
réseau téléphonique commuté, ou bien constituer un
réseau local, par exemple un réseau local sans fil
WLAN (Wireless Local Area Network).
Comme le terminal TM montré à la figure 1, le
terminal PC est transparent aux communications entre
le contrôleur de transfert CT et la carte CA, CB en
ce qui concerne le transfert de données et les
commandes relatives à celui-ci. La liaison entre la
carte CA, CB et le terminal PC est classique et peut
être une liaison à contact électrique, une liaison
dite sans contact, ou une liaison radioélectrique de
proximité du type Bluetooth ou WiFi.
Dans des variantes de cette autre réalisat.ion,
le terminal PC et les cartes à puce CA et CB sont
respectivement un terminal bancaire et des cartes de
crédit, ou un terminal point de vente et des porte-
monnaie électroniques.

Selon une variante des réalîsations précédentes,
le transfert de données selon l'invention sert à
mettre à jour des données confidentielles dans une
même et unique carte, si bien que les cartes CA et CB


CA 02566186 2006-11-08
WO 2005/114896 PCT/EP2005/051774
sont considérées comme confondues dans la description
précédente et les figures, et le remplacement de
carte est supprimé à l'étape 18, 18a. Dans cette
variante, les données chiffrées transmises sous forme
5 de blocs BL par l'unique carte à l'étape 17, 17a sont
déchiffrées au moyen de l'algorithme AD dans le
contrôleur de transfert CT qui les mémorise
temporairement, puis à l'étape 22, 22a, les données
traitées sont chiffrées au moyen de l'algorithme AC
10 et transmises par le contrôleur de transfert CT à
l'unique carte.

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Administrative Status , Maintenance Fee  and Payment History  should be consulted.

Administrative Status

Title Date
Forecasted Issue Date Unavailable
(86) PCT Filing Date 2005-04-21
(87) PCT Publication Date 2005-12-01
(85) National Entry 2006-11-08
Examination Requested 2010-03-25
Dead Application 2015-04-22

Abandonment History

Abandonment Date Reason Reinstatement Date
2014-04-22 FAILURE TO PAY APPLICATION MAINTENANCE FEE
2014-07-28 R30(2) - Failure to Respond

Payment History

Fee Type Anniversary Year Due Date Amount Paid Paid Date
Application Fee $400.00 2006-11-08
Maintenance Fee - Application - New Act 2 2007-04-23 $100.00 2007-03-26
Registration of a document - section 124 $100.00 2007-11-07
Maintenance Fee - Application - New Act 3 2008-04-21 $100.00 2008-03-27
Maintenance Fee - Application - New Act 4 2009-04-21 $100.00 2009-03-25
Request for Examination $800.00 2010-03-25
Maintenance Fee - Application - New Act 5 2010-04-21 $200.00 2010-03-25
Maintenance Fee - Application - New Act 6 2011-04-21 $200.00 2011-03-31
Maintenance Fee - Application - New Act 7 2012-04-23 $200.00 2012-03-23
Maintenance Fee - Application - New Act 8 2013-04-22 $200.00 2013-03-25
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
GEMPLUS
Past Owners on Record
MERRIEN, LIONEL
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Representative Drawing 2007-01-15 1 7
Cover Page 2007-01-16 2 46
Abstract 2006-11-08 2 87
Claims 2006-11-08 6 254
Drawings 2006-11-08 6 127
Description 2006-11-08 30 1,364
Description 2012-09-27 31 1,372
Claims 2012-09-27 6 248
Correspondence 2007-01-12 1 30
PCT 2006-11-08 6 216
Assignment 2006-11-08 5 128
Assignment 2007-11-07 2 68
Prosecution-Amendment 2010-03-25 2 61
Correspondence 2010-08-10 1 45
Prosecution-Amendment 2012-03-28 2 57
Prosecution-Amendment 2012-09-27 7 220
Prosecution-Amendment 2014-01-28 2 67