FR2795583A1 - Telecommunications terminal security application module access unit having detector associating security profile and access command authorising application module access when match found. - Google Patents

Telecommunications terminal security application module access unit having detector associating security profile and access command authorising application module access when match found. Download PDF

Info

Publication number
FR2795583A1
FR2795583A1 FR9908071A FR9908071A FR2795583A1 FR 2795583 A1 FR2795583 A1 FR 2795583A1 FR 9908071 A FR9908071 A FR 9908071A FR 9908071 A FR9908071 A FR 9908071A FR 2795583 A1 FR2795583 A1 FR 2795583A1
Authority
FR
France
Prior art keywords
application
software interfaces
terminal
security
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9908071A
Other languages
French (fr)
Other versions
FR2795583B1 (en
Inventor
Romain Durand
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Priority to FR9908071A priority Critical patent/FR2795583B1/en
Publication of FR2795583A1 publication Critical patent/FR2795583A1/en
Application granted granted Critical
Publication of FR2795583B1 publication Critical patent/FR2795583B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

The security module (30) authorises access to an application on a telecommunication terminal (1). The security module has a detector (32) selecting the processor associated with the security profile. An access command (36) authorises access to the application processor or blocks the application if it is not selected.

Description

Module de sécurité La présente Invention est relative<B>à</B> un module de sécurité pour autoriser<B>à</B> une application l'utilisation d'interfaces de logiciels enregistrées dans un terminal de télécommunications. Security Module The present invention relates to a security module for authorizing an application to use software interfaces registered in a telecommunications terminal.

Plus généralement, l'invention a trait au domaine de l'accès sécurisé d'une application, en particulier d'une application<B>à</B> valeur ajoutée<B>"</B> value add application<B>"</B> en anglais), aux ressources techniques d'un terminal de télécommunwications ou aux mémoires d'une carte<B>à</B> puce introduite dans un lecteur de carte<B>à</B> puce d'un terminal de télécommunications. More generally, the invention relates to the field of secure access of an application, in particular from an application <B> to </ B> value added <B> "</ B> value add application <B> "</ B> in English), to the technical resources of a telecommunication terminal or to the memories of a card <B> to </ B> chip introduced in a card reader <B> to a </ b> chip a telecommunications terminal.

Généralement, des téléphones mobiles d'aujourd'hui ne sont pas considérés comme présentant eux-mêmes un profil de sécurité suffisamment élevé pour permettre toutes sortes de transactions financières comme par exemple des transactions bancaires ou le téléachat. Generally speaking, today's mobile phones are not considered to have a sufficiently high security profile to allow for all kinds of financial transactions such as banking or teleshopping.

C'est pourquoi, toute transaction sensible impliquant une fonction de sécurité pour empêcher la fraude est aujourd'hui généralement réalisée par l'intermédiaire d'une carte<B>à</B> puce insérée dans le terminal. Therefore, any sensitive transaction involving a security function to prevent fraud is now generally performed via a chip card inserted in the terminal.

En particulier pour permettre de passer des transactions très diverses, il a été proposé d'équiper un téléphone mobile de deux lecteurs de carte<B>à</B> puce, l'un pour recevoir une carte d'identification d'abonné également connu au nom de carte SIM (pour "subscriber identity module" en anglais) afin de permettre l'établissement d'une communication avec le réseau de télécommunications, et l'autre pour recevoir une carte<B>à</B> puce dite "d'application" dans laquelle sont stockées des informations particulières d'un utilisateur relatif<B>à</B> une application. Une telle carte d'application est par exemple une carte bancaire, un porte-monnaie électronique, une carte de fidélité ou encore une carte d'abonnement<B>à</B> un service distant pouvant être consulté par l'intermédiaire du terminal de télécommunications. Toutefois,<B>il</B> s'avère que cette solution présente des inconvénients, en particulier en raison des moyens techniques limités pouvant être mises en oeuvre dans une carte<B>à</B> puce. In particular, to allow a variety of transactions to be made, it has been proposed to equip a mobile phone with two smart card readers, one to receive a subscriber identification card as well. known in the name of SIM card (for "subscriber identity module" in English) to allow the establishment of a communication with the telecommunications network, and the other to receive a card <B> to </ B> said chip "application" in which are stored particular information of a relative user <B> to </ B> an application. Such an application card is for example a credit card, an electronic purse, a loyalty card or a subscription card to a remote service that can be accessed via the terminal. telecommunications. However, <B> it </ B> turns out that this solution has drawbacks, in particular because of the limited technical means that can be implemented in a card <B> to </ B> chip.

En effet, certaines applications plus développées ne peuvent plus se contenter de la capacité de calcul et de mémorisation d'une simple carte<B>à</B> puce et nécessitent de faire intervenir les ressources techniques du téléphone mobile, comme par exemple des moyens de calcul, des moyens mémoire, le clavier ou l'écran d'affichage. Or, pour pouvoir efficacement empêcher la fraude,<B>il</B> n'est pas envisageable de permettre de passer une transaction sensible, comme une transaction financière, en utilisant les ressources techniques d'un terminal mobile, si celui-ci ne présente pas un profil de sécurité adapté. Indeed, some more developed applications can no longer be satisfied with the ability to calculate and memorize a simple card <B> to </ B> chip and require to involve the technical resources of the mobile phone, such as for example calculation means, memory means, the keyboard or the display screen. However, in order to effectively prevent fraud, <B> it </ B> is not possible to allow a sensitive transaction, such as a financial transaction, to be made using the technical resources of a mobile terminal, if the latter does not have a suitable security profile.

Pour pallier cet inconvénient, il est connu de fabriquer des téléphones mobiles dits "infraudables". <B>Il</B> s'agit de terminaux fonctionnant au travers de couches de logiciels de sécurité et possédant au moins un lecteur de carte<B>à</B> puce, un clavier et un écran protégés ainsi qu'un boîtier de terminal inviolable qui rend le terminal inutilisable en cas de tentative d'ouverture du boîtier. To overcome this drawback, it is known to manufacture mobile phones called "infraudable". <B> It </ B> are terminals that operate through layers of security software and have at least one smart card reader, a protected keyboard and screen, and tamper-proof terminal box that makes the terminal unusable when attempting to open the case.

Toutefois, cette solution ne peut pas être étendue<B>à</B> tous les terminaux, en particulier des téléphones mobiles, car c'est une solution complexe et chère. Comme alternative,<B>il</B> a été proposé de prévoir des terminaux ayant différents niveaux de sécurité contre la fraude. However, this solution can not be extended <B> to </ B> all terminals, especially mobile phones because it is a complex and expensive solution. As an alternative, <B> it </ B> has been proposed to provide terminals with different levels of security against fraud.

Ainsi par exemple, un profil de sécurité de niveau<B>"0"</B> correspond<B>à</B> un terminal n'ayant aucun moyen technique de sécurité contre<B>la</B> fraude. For example, a security profile of <B> "0" </ B> matches <B> a </ B> terminal with no technical security against the </ B> fraud.

Le niveau<B>l"</B> correspond par exemple<B>à</B> un terminal fonctionnant au travers de couches de logiciels de sécurité contre la fraude. The <B> l </ B> level is for example <B> a </ B> a terminal operating through layers of fraud security software.

Le niveau "2" correspond<B>à</B> un terminal du niveau<B>"I',</B> mais qui comprend en plus un lecteur de carte<B>à</B> puce pour recevoir une carte d'application. Dans le cas d'un téléphone mobile,<B>il</B> s'agira d'un second lecteur de carte<B>à</B> puce, le premier étant celui destiné<B>à</B> recevoir la carte d'identification d'abonné (carte SIM). Le niveau<B>"3"</B> correspond<B>à</B> un terminal du niveau "2", dont en plus le clavier et l'afficheur sont protégés contre la fraude. La protection du clavier et de l'afficheur sont particulièrement important pour par exemple l'affichage de sommes d'argent<B>à</B> payer et la saisie de codes secrets. The level "2" corresponds to a terminal of the level <B> "I ', but which also includes a card reader <B> to </ B> chip to receive a In the case of a mobile phone, <B> it </ B> will be a second card reader <B> to </ B> chip, the first being the one intended <B> to receive the subscriber identity card (SIM card). The level <B> "3" </ B> corresponds to a terminal of level "2", of which in the keypad and the display are protected from fraud and keypad and display protection are particularly important for, for example, displaying cash <B> to </ B> pay and entering codes. secrets.

Et puis, le niveau 'W' correspond<B>à</B> un terminal infraudable comme décrit ci-dessus, donc un terminal du niveau<B>" 3 "</B> comprenant de plus un boîtier inviolable. And then, the level 'W' corresponds to a sub-terminal as described above, therefore a terminal of the level <B> "3" </ B> further comprising a tamper-proof housing.

Le niveau de sécurité contre la fraude d'un terminal de télécommunication est déterminé dès sa fabrication et implanté dans celui-ci par exemple sous la forme d'un certificat électronique enregistré dans une mémoire morte ROM. The level of security against fraud of a telecommunication terminal is determined from its manufacture and implanted in it for example in the form of an electronic certificate stored in a ROM.

Lorsque par exemple une application sensible doit être téléchargée d'un serveur distant, le certificat et donc le niveau du profil de sécurité du terminal sont communiqués au serveur distant et celui-ci adapte l'exécution de l'application au niveau du profil de sécurité du terminal. When for example a sensitive application is to be downloaded from a remote server, the certificate and therefore the level of the security profile of the terminal are communicated to the remote server and it adapts the execution of the application at the level of the security profile of the terminal.

Toutefois, cette solution présente l'inconvénient que l'on ne peut pas réellement garantir la sécurité contre la fraude lors de l'exécution de l'application au niveau du terminal. However, this solution has the disadvantage that we can not really guarantee the security against fraud during the execution of the application at the terminal.

Ainsi, il est possible lorsqu'une une application distante est téléchargée dans un terminal de télécommunications présentant un profil de sécurité du niveau<B>" 3</B> ", qu'une autre application "pirate" se déroule en parallèle et torpille de manière frauduleuse l'application téléchargée. Thus, it is possible when a remote application is downloaded into a telecommunications terminal having a security profile of the level <B> "3 </ B>", that another application "hacker" runs in parallel and torpedo fraudulently the downloaded application.

En outre, dans le domaine général de sécurité de l'accès<B>à</B> des modules de logiciels dans l'informatique, on recourt de temps en temps<B>à</B> des librairies d'interfaces de logiciel d'accès par exemple<B>à</B> un processeur ou une mémoire. Moreover, in the general field of security of the access to software modules in computing, from time to time <B> </ B> are used to access software for example to a processor or memory.

Par le fait d'interposer une interface sécurisée pour accéder par exemple<B>à</B> un processeur, une mémoire ou un dispositif externe,<B>il</B> est possible d'augmenter le niveau de sécurité contre la fraude. La présente invention vise<B>à</B> pallier les problèmes de fraude de l'état de la technique en proposant un module de sécurité qui permette d'améliorer la sécurité au niveau d'un terminal de télécommunications lors de l'exécution d'une application dans celui-ci. By interposing a secure interface to access, for example, a processor, memory, or external device, it is possible to increase the level of security against fraud. The present invention is aimed at overcoming the fraud problems of the state of the art by proposing a security module that makes it possible to improve security at a telecommunications terminal during execution. an application in this one.

<B>A</B> cet effet, l'invention a pour objet un module de sécurité pour autoriser<B>à</B> une application l'utilisation d'interfaces de logiciels enregistrées dans un terminal de télécommunications, caractérisé en ce qu'il comprend des moyens de détection pour détecter le profil de sécurité dudit terminal de télécommunications, des moyens de sélection pour sélectionner parmi lesdites interfaces de logiciels celles qui sont associées au profil de sécurité détecté<B>du</B> terminal et des moyens de commande d'accès aux interfaces de logiciels pour d'une part autoriser<B>à</B> l'application l'utilisation des interfaces de logiciel sélectionnées et pour d'autre part bloquer pour ladite application l'utilisation des interfaces de logiciel non sélectionnées. For this purpose, the object of the invention is a security module for authorizing an application to use software interfaces registered in a telecommunications terminal, characterized in that it comprises detection means for detecting the security profile of said telecommunications terminal, selection means for selecting from among said software interfaces those associated with the detected security profile of the terminal and means for controlling access to the software interfaces for firstly allowing the application to use the selected software interfaces and, secondly, blocking for said application the use of the software interfaces; unselected software interfaces.

De plus, le module de sécurité peut comporter une ou plusieurs des caractéristiques suivantes<B>:</B> <B>-</B> les moyens de commande d'accès aux interfaces de logiciels sont de plus adaptés pour bloquer pendant les opérations de ladite application l'utilisation des interfaces de logiciel pour toute autre application, <B>-</B> dans le cas où ladite application posséderait un niveau de confiance déterminé, lesdits moyens de sélection sont de plus adaptés pour sélectionner lesdites interfaces de logiciels en outre en fonction du niveau de confiance de ladite application, <B>-</B> le module de sécurité est compris dans une carte<B>à</B> puce, <B>-</B> ladite application est une application liée<B>à</B> un accessoire pouvant être relié audit terminal de télécommunication, <B>-</B> ledit accessoire est un lecteur de carte<B>à</B> puce sécurisé possédant son propre écran d'affichage et son propre clavier, <B>-</B> ladite application est une application téléchargée depuis un serveur distant, <B>-</B> ladite application téléchargée est adaptée pour accéder aux mémoires d'une carte<B>à</B> puce introduite dans un lecteur de carte<B>à</B> puce dudit terminal de télécommunication, <B>-</B> ladite application est une application de recharge d'un porte- monnaie électronique, une transaction de paiement ou une application pour créditer une carte<B>à</B> puce de points de fidélité. In addition, the security module may include one or more of the following characteristics: - The access control means for the software interfaces are further adapted to block during operations of said application the use of software interfaces for any other application, <B> - </ B> in the case where said application has a determined level of confidence, said selection means are further adapted to select said interfaces of software in addition depending on the confidence level of said application, <b> - </ b> the security module is included in a card <B> to </ B> chip, <B> - </ B> said application is an application linked to an accessory that can be connected to said telecommunication terminal, said accessory is a card reader to a secure chip having its own display screen and its own keyboard, <B> - </ B> said application is an application n downloaded from a remote server, <B> - </ B> said downloaded application is adapted to access the memories of a card <B> to </ B> chip introduced in a card reader <B> to </ B> > chip of said telecommunication terminal, <B> - </ B> said application is an application for charging an electronic purse, a payment transaction or an application for crediting a card <B> to </ B> puce loyalty points.

L'invention<B>a</B> également pour oblet un terminal de télécommunication, caractérisé en ce qu'il comporte un module de sécurité tel que décrit ci-dessus. Ce terminal de télécommunications peut en outre comporter une ou plusieurs des caractéristiques suivantes<B>:</B> <B>- il</B> comprend un premier lecteur de carte<B>à</B> puce destiné<B>à</B> recevoir une carte d'identification d'abonné et un second lecteur de carte<B>à</B> puce destiné<B>à</B> recevoir une carte<B>à</B> puce comprenant un module de sécurité tel que décrit ci-dessus. The invention <B> has </ B> also for oblet a telecommunication terminal, characterized in that it comprises a security module as described above. This telecommunication terminal may further include one or more of the following features: <B> - It </ B> includes a first card reader <B> to </ B> chip intended for <B> to receive a subscriber identity card and a second card reader to a chip to receive a card to a chip comprising a security module as described above.

<B>-</B> il est un ordinateur équipé de moyens de télécommunication, un téléphone, notamment un téléphone mobile, de préférence un radiotéléphone cellulaire ou encore une borne d'accès combiné réseau téléphonique/internet. <B> - </ B> it is a computer equipped with telecommunication means, a telephone, in particular a mobile telephone, preferably a cellular radiotelephone or a combined telephone / internet access terminal.

L'invention a de plus pour obiet un procédé pour autoriser de manière sécurisée<B>à</B> une application l'utilisation d'interfaces de logiciels enregistrées dans un terminal de télécommunications, caractérisé en ce qu'il comprend des étapes suivantes<B>:</B> <B>-</B> on détecte le profil de sécurité dudit terminal de télécommunications, <B>-</B> on sélectionne parmi lesdites interfaces de logiciels celles qui sont associées au profil de sécurité détecté du terminal, et <B>-</B> on commande l'accès aux interfaces de logiciels de manière<B>à</B> d'une part autoriser<B>à</B> l'application l'utilisation des interfaces de logiciel sélectionnées et d'autre part bloquer, pour ladite application, l'utilisation des interfaces de logiciel non sélectionnées. The invention further provides a method for securely authorizing an application to use software interfaces registered in a telecommunications terminal, characterized in that it comprises the following steps <B>: </ B> <B> - </ B> the security profile of said telecommunications terminal is detected, <B> - </ B> one of the said software interfaces is selected those that are associated with the security profile detected from the terminal, and <B> - </ B> one controls the access to the software interfaces in a way <B> to </ B> on the one hand to allow <B> to </ B> the application the use of the selected software interfaces and also block, for said application, the use of unselected software interfaces.

Le procédé selon l'invention peut en outre présenter une ou plusieurs des caractéristiques suivantes<B>:</B> <B>-</B> on bloque pendant les opérations de ladite application l'utilisation des interfaces de logiciel pour toute autre application, <B>-</B> dans le cas où ladite application posséderait un niveau de confiance déterminé, on sélectionne les interfaces de logiciels en outre en fonction du niveau de confiance de ladite application D'autres caractéristiques et avantages de l'invention ressortiront de la description suivante, donnée<B>à</B> titre d'exemple, sans caractère limitatif, en regard des dessins annexés sur lesquels<B>:</B> La figure<B>1</B> montre un schéma synoptique d'un système de télécommur#cations, et La figure 2 montre un schéma synoptique d'un terminal de télécommunications équipé d'un module de sécurité selon l'invention. The method according to the invention may furthermore have one or more of the following features: <b> - </ b> - during the operations of said application, the use of the software interfaces for any other application, <B> - </ B> in the case where said application has a determined level of confidence, software interfaces are further selected according to the confidence level of said application Other features and advantages of the invention will appear from the following description, given <B> to </ B> as an example, without limitation, with reference to the accompanying drawings in which <B>: </ B> The figure <B> 1 </ B> shows a schematic diagram of a telecommunication system, and FIG. 2 shows a block diagram of a telecommunications terminal equipped with a security module according to the invention.

La figure<B>1</B> est un schéma synoptique simplifié d'un système de télécommunications et la figure 2 montre un schéma synoptique plus en détail du terminal<B>1</B> de télécommunications de la figure<B>1.</B> Figure <B> 1 </ B> is a simplified block diagram of a telecommunications system and Figure 2 shows a more detailed block diagram of the telecommunications terminal <B> 1 </ B> of Figure <B> 1. </ B>

Par<B>"</B> terminal de télécommunications on comprend tout équipement terminal d'un réseau de télécommunications comme par exemple un téléphone mobile ou radio-cellulaire, un ordinateur équipé de moyens de télécommunications tel qu'un modem d'accès<B>à</B> un réseau de télécommunications. By <B> "</ B> telecommunications terminal is meant any terminal equipment of a telecommunications network such as for example a mobile or radio-cellular telephone, a computer equipped with telecommunications means such as an access modem < B> to </ B> a telecommunications network.

Le terme de<B>"</B> terminal de télécommunications<B>"</B> englobe également un minitel et une borne d'accès combiné réseau téléphonique<B>/</B> Internet. Une telle borne d'accès combiné, également connu au nom de "screenphone" (pour "téléphone<B>à</B> écran" en français), est par exemple commercialisée par la Demanderesse au nom de `WEB TOUCH'. The term <B> "</ B> telecommunications terminal <B>" </ B> also encompasses a minitel and a combined telephone network <B> / </ B> Internet access point. Such a combined access terminal, also known in the name of "screenphone" (for "phone <B> to </ B> screen" in French), is for example marketed by the Applicant on behalf of `WEB TOUCH '.

Par la suite, on considérera que le terminal de télécommunications<B>1</B> est un téléphone mobile comme cela est représenté schématiquement sur<B>la</B> figure<B>1.</B> Subsequently, it will be considered that the telecommunication terminal <B> 1 </ B> is a mobile phone as shown schematically on <B> the </ B> figure <B> 1. </ B>

Le terminal de télécommunications<B>1</B> possède un premier 2 et un second<B>3</B> lecteurs de cartes<B>à</B> puce (voir figure 2). Le premier lecteur 2 de carte<B>à</B> puce est adapté pour recevoir une carte<B>5</B> d'identification d'abonné également connu au nom de carte SIM (pour "subscriber identity module" en anglais) afin de permettre l'établissement d'une communication avec un réseau de télécommunications. Cette carte<B>5</B> d'identification peut avoir le format d'une carte de crédit comme cela est représenté sur la figure<B>1,</B> ou être une carte "micro-SIM". The telecommunication terminal <B> 1 </ B> has a first 2 and a second <B> 3 </ B> card reader <B> to </ B> chip (see Figure 2). The first card reader 2 to chip is adapted to receive a subscriber identification card also known as the "subscriber identity module". English) to enable the establishment of a communication with a telecommunications network. This identification card can have the format of a credit card as shown in Figure 1, or be a micro-SIM card.

Grâce<B>à</B> la carte SIM <B>5,</B> l'abonné peut s'identifier auprès d'un serveur <B>9</B> de l'opérateur du réseau téléphonique auprès duquel l'utilisateur a souscrit un abonnement, et passer des communications. Ce serveur<B>9</B> contient une base de données de tous les abonnés et des autorisations d'accès au réseau téléphonique de l'opérateur par l'intermédiaire des cartes SIM. Using the <B> 5 <B> 5 </ B> SIM card, the subscriber can identify himself to a <B> 9 </ B> server of the telephone network operator with whom the user has subscribed a subscription, and pass communications. This server <B> 9 </ B> contains a database of all subscribers and access permissions to the operator's telephone network via SIM cards.

Le lecteur<B>3</B> de carte<B>à</B> puce est adapté pour recevoir une carte<B>à</B> puce <B>7</B> dite<B>d' "</B> application ". Dans une telle carte d'applications<B>7</B> sont stockées dans une mémoire<B>10</B> (voir figure 2) des informations particulières d'un utilisateur relatif<B>à</B> une application qui peut par exemple être une application distante. Dans le cas d'un porte-monnaie électronique par exemple, le crédit sur la carte est stocké dans cette mémoire<B>10.</B> The <B> 3 </ B> card reader <B> to </ B> chip is adapted to receive a card <B> to <B> 7 </ B> so-called <B> "</ B> application". In such a map of applications <B> 7 </ B> are stored in a memory <B> 10 </ B> (see Figure 2) particular information of a relative user <B> to </ B> a application that can for example be a remote application. In the case of an electronic purse for example, the credit on the card is stored in this memory <B> 10. </ B>

Cette carte<B>7</B> possède de préférence le format d'une carte de crédit, mais elle peut également avoir le format d'une carte micro-SIM. Cette carte d'application<B>7</B> peut par exemple être un porte-monnaie électronique, une carte pour créditer des points de fidélités, ou une carte bancaire. This card <B> 7 </ B> preferably has the format of a credit card, but it can also have the format of a micro-SIM card. This application card <B> 7 </ B> may for example be an electronic purse, a credit card to credit points, or a credit card.

Grâce<B>à</B> la carte d'applications<B>7,</B> l'utilisateur du terminal<B>1</B> peut télécharger une ou plusieurs applications depuis un serveur distant d'applications<B>11</B> appartenant par exemple<B>à</B> une société de vente de produits ou<B>à</B> une banque auprès duquel l'utilisateur du terminal<B>1</B> possède un compte bancaire. With the <B> 7 <B> 7 application card, the <1> terminal user can download one or more applications from a remote application server. </ B> B> 11 </ B> belong for example <B> to </ B> a product sales company or <B> to </ B> a bank to which the user of the terminal <B> 1 </ B> has a bank account.

Ce serveur<B>11</B> peut être appelé par l'abonné depuis son téléphone mobile. Dans ce cas, le serveur de l'opérateur téléphonique<B>9</B> de l'opérateur est relié, par exemple par une liaison téléphonique filaire<B>13</B> au serveur<B>11</B> de la banque. On se réfère maintenant<B>à</B> la figure 2. This server <B> 11 </ B> can be called by the subscriber from his mobile phone. In this case, the telephone operator's server <B> 9 </ B> is connected, for example by a wired telephone connection <B> 13 </ B> to the server <B> 11 </ B > from the bank. Reference is now made to Figure 2.

Le terminal<B>1</B> de télécommunications est équipé d'une unité centrale <B>15</B> pour gérer le fonctionnement du terminal<B>1.</B> Cette unité centrale<B>15</B> comprend par exemple un microprocesseur. The telecommunications terminal <B> 1 </ B> is equipped with a central unit <B> 15 </ B> to manage the operation of the terminal <B> 1. </ B> This central unit <B> 15 < For example, includes a microprocessor.

De plus, le terminal<B>1</B> comporte, reliés<B>à</B> l'unité centrale<B>15,</B> un écran d'affichage<B>17,</B> un clavier<B>19,</B> des moyens de télécommunications 21 réalisés dans le présent exemple sous forme d'un émetteur<B>/</B> récepteur de téléphone mobile. Les lecteurs de carte<B>à</B> puce 2 et<B>3</B> sont également raccordés<B>à</B> l'unité centrale 15-et les opérations de lecture et d'écriture sur respectivement les cartes<B>à</B> puce<B>5</B> et<B>7</B> sont gérés par l'intermédiaire de l'unité centrale<B>15.</B> In addition, the <B> 1 </ B> terminal has, connected <B> to </ B> the central unit <B> 15, </ B> a display screen <B> 17, </ B > a keyboard <B> 19, </ B> telecommunications means 21 made in the present example in the form of a transmitter <B> / </ B> mobile phone receiver. The card readers <B> to </ B> Bullet 2 and <B> 3 </ B> are also connected to <B> at </ B> the CPU 15-and the read and write operations to respectively the <B> to </ B> chip <B> 5 </ B> and <B> 7 </ B> cards are managed through the <B> 15 CPU. </ B>

Par ailleurs, le terminal<B>1</B> comporte une mémoire 22 de certificat. Cette mémoire 22 contient un certificat électronique délivré par un organisme de certification et est relié<B>à</B> l'unité centrale<B>15.</B> Le certificat électronique comprend, entre autres, un numéro identification unique du terminal<B>1,</B> son niveau de sécurité ainsi qu'une signature électronique de l'organisme de certification. Avantageusement, cette mémoire est une mémoire morte<B>à</B> masque ROM implanté dans le terminal<B>1</B> lors de sa fabrication de sorte que son contenu ne puisse pas être modifié après implantation dans le terminal<B>1.</B> Moreover, the terminal <B> 1 </ B> comprises a certificate memory 22. This memory 22 contains an electronic certificate issued by a certification body and is connected to the central unit <B> 15. </ B> The electronic certificate includes, among other things, a unique identification number of the terminal <B> 1, </ B> its security level as well as an electronic signature of the certification body. Advantageously, this memory is a read-only memory <B> ROM mask implanted in the terminal <B> 1 </ B> during its manufacture so that its content can not be modified after implantation in the terminal < B> 1. </ B>

De plus, le terminal<B>1</B> comporte un mémoire 24 contenant une librairie d'interfaces de logiciel. Avantageusement, cette mémoire 24 est également une mémoire morte<B>à</B> masque ROM implanté dans le terminal<B>1</B> lors de sa fabrication. Elle contient des interfaces de logiciel pour communiquer par exemple avec la carte<B>à</B> puce<B>7</B> via le lecteur<B>3,</B> pour permettre<B>à</B> une application distante chargée dans l'unité centrale<B>15</B> d'accéder<B>à</B> l'écran<B>17</B> ou le clavier<B>19,</B> ou encore pour communiquer avec un accessoire externe raccordé au terminal<B>1,</B> comme un lecteur de carte<B>à</B> puce externe sécurisé (non représenté) possédant son propre écran d'affichage et son propre clavier protégés contre la fraude. La librairie d'interfaces de logiciels de la mémoire 24 se compose d'interfaces de différents niveaux.<B>A</B> titre d'exemple, la librairie de la mémoire 24 possède deux niveaux d'interface, un niveau haut et un niveau bas. In addition, the terminal <B> 1 </ B> comprises a memory 24 containing a library of software interfaces. Advantageously, this memory 24 is also a read-only memory <B> ROM mask implanted in the terminal <B> 1 </ B> during its manufacture. It contains software interfaces for communicating for example with the <B> to </ B> chip <B> 7 </ B> card through the <B> 3 drive, </ B> to allow <B> to </ B> a remote application loaded in the CPU <B> 15 </ B> to <B> to <B> 17 </ B> or the keyboard <B> 19, < / B> or to communicate with an external accessory connected to the terminal <B> 1, </ B> as a card reader <B> to a secure external chip (not shown) having its own display screen and his own keyboard protected against fraud. The library of software interfaces of the memory 24 consists of interfaces of different levels. For example, the library of the memory 24 has two levels of interface, a high level and a low level.

Par une interface de niveau haut, on entend une interface de logiciel qui réalise des fonctionnalités complexes sans donner accès aux fonctionnalités élémentaires du module ou de l'accessoire avec laquelle elle communique. A high level interface means a software interface that realizes complex functionalities without giving access to the basic functionalities of the module or accessory with which it communicates.

Par analogie, une interface de niveau bas donne accès aux fonctionnalités élémentaires du module ou l'accessoire avec laquelle elle communique. By analogy, a low level interface gives access to the basic functionality of the module or the accessory with which it communicates.

Si on prend par exemple des interfaces de logiciel pour accéder<B>à</B> une carte d'application<B>7</B> telle qu'un porte-monnaie électronique, une interface de logiciel de niveau haut est par exemple la fonctionnalité "débiter le porte- monnaie électronique d'un montant X ". Cette interface de logiciel ne permet pas d'accéder et de modifier librement des emplacement de mémoire de la carte<B>à</B> puce formant porte-monnaie électronique. Une interface de niveau bas pour<B>la</B> même carte d'application comprend par exemple la fonctionnalité de changer librement certains bits contenus dans la mémoire de la carte<B>7.</B> If, for example, software interfaces are used to access <B> 7 </ B> application card such as an electronic wallet, a high level software interface is example the functionality "debit the electronic purse of an amount X". This software interface does not allow to freely access and modify memory locations of the <B> chip forming electronic wallet. A low-level interface for the same application card, for example, includes the functionality to freely change certain bits in the memory of the <B> 7 card. </ B>

Par une interface de niveau haut, l'accès<B>à</B> la mémoire de la carte d'application est restreint et donc dans une certaine mesure protégé. By a high-level interface, access to the memory of the application card is restricted and therefore to some extent protected.

En revanche, par une interface de niveau bas, l'accès<B>à la</B> mémoire n'est pas restreint et donc plus vulnérable contre la fraude. On the other hand, with a low-level interface, access to the memory is not restricted and therefore more vulnerable to fraud.

Afin de permettre au terminal<B>1</B> de télécommunications un champ d'application le plus large possible, il est nécessaire qu'en fonction du niveau de sécurité du terminal<B>1 ,</B> aussi bien des interfaces du niveau haut que celles du niveau bas soient disponibles. In order to allow the telecommunication terminal to have the widest possible scope, it is necessary that, depending on the security level of the terminal <B> 1, </ B> both high level interfaces than the low level ones are available.

<B>A</B> cet effet, la carte d'applications<B>7</B> comprend, outre<B>la</B> mémoire<B>10</B> pour des informations relatives<B>à</B> une application, un module de sécurité<B>30</B> selon l'invention. Ce module<B>30</B> de sécurité comprend, reliés par l'intermédiaire d'un bus informatique<B>31</B> de la carte<B>7</B> au lecteur<B>3</B> du terminal<B>1,</B> des moyens<B>32</B> de détection pour détecter le profil de sécurité dudit terminal de télécommunications, des moyens 34 de sélection pour sélectionner au moins un niveau d'interface associé au profil de sécurité détecté du terminal<B>1</B> et des moyens<B>36</B> de commande d'accès aux interfaces de logiciels enregistrées dans la mémoire 24 du terminal. <B> A </ B> this effect, the application card <B> 7 </ B> includes, besides <B> the <B> 10 </ B> memory for <B> related information > to </ B> an application, a security module <B> 30 </ B> according to the invention. This <B> 30 </ B> security module includes, connected via a <B> 31 </ B> bus from card <B> 7 </ B> to drive <B> 3 < Of the <B> 1, <B> 32 </ B> detecting means for detecting the security profile of said telecommunications terminal, selecting means 34 for selecting at least one level of security. interface associated with the detected security profile of the terminal <B> 1 </ B> and means <B> 36 </ B> of access control to the software interfaces stored in the memory 24 of the terminal.

On décrira les moyens<B>32,</B> 34 et<B>36</B> plus en détail ci-après. We will describe the means <B> 32, </ B> 34 and <B> 36 </ B> in more detail below.

Les moyens<B>32</B> de détection sont adaptés pour détecter, par exemple par des échanges de clés de cryptage, le certificat enregistré dans la mémoire 22 de certificat en accédant<B>à</B> cette mémoire 22 via le lecteur<B>3</B> et l'unité centrale<B>15.</B> Bien entendu, ces moyens<B>32</B> de détection comprennent également des moyens pour vérifier l'authenticité du certificat détecté. The detection means <B> 32 </ B> are adapted to detect, for example by encryption key exchanges, the certificate stored in the certificate memory 22 by accessing this memory 22 via the <B> 3 </ B> drive and the <B> 15 CPU. </ B> Of course, these <B> 32 </ B> detection means also include means for verifying the authenticity of the certificate. detected.

Les moyens 34 de sélection sont réalisés de manière qu'ils puissent accéder<B>à</B> la mémoire 24 contenant les interfaces de logiciel. Les moyens 34 de sélection reçoivent un signal en sortie des moyens<B>32</B> de détection qui est représentatif du niveau de sécurité du terminal<B>1</B> de télécommunication, détecté par les moyens<B>32.</B> The selection means 34 are made in such a way that they can access <B> to the memory 24 containing the software interfaces. The selection means 34 receive a signal at the output of the detection means <B> 32 </ B> which is representative of the security level of the telecommunications terminal <B> 1 </ B> detected by the means <B> 32 . </ B>

Avantageusement, chaque interface de logiciel est associée<B>à</B> un niveau de profil sécurité d'un terminal de télécommunications<B>1.</B> Advantageously, each software interface is associated with a security profile level of a telecommunications terminal <B> 1. </ B>

Par exemple, en ce qui concerne les interfaces de logiciels relatives<B>à</B> un porte-monnaie électronique, aucune interface de logiciel de<B>la</B> mémoire 22 est associée<B>à</B> un profil de sécurité des niveaux<B>" 0 "</B> ou<B>" 1 "</B> puisque que l'utilisation d'un porte-monnaie électronique nécessite un lecteur de carte<B>à</B> puce supplémentaire. Un terminal possédant un profil de sécurité des niveaux <B>" 0 "</B> et<B>" 1 "</B> ne peut donc pas être utilisé avec un porte-monnaie électronique. For example, with respect to the software interfaces relating to an electronic wallet, no software interface of the memory 22 is associated with <B> B </ B>. > a security profile of the <B> "0" </ B> or <B> "1" </ B> levels since the use of an electronic wallet requires a card reader <B> to < / B> extra chip. A terminal with a security profile of <B> "0" </ B> and <B> "1" </ B> can not be used with an electronic wallet.

Pour un terminal d'un profil de sécurité du niveau<B>"</B> 2 ", c'est-à-dire un terminal de télécommunications du niveau<B>" 1 "</B> possédant un lecteur de carte <B>à</B> puce supplémentaire (comme le lecteur de carte<B>à</B> puce<B>7),</B> on prévoit par exemple une interface de logiciel haute ayant la fonctionnalité de pouvoir débiter le porte-monnaie électronique d'un montant plafonné. Cette interface peut donc être utilisée avec toutes les applications distantes chargées<B>à</B> distance et impliquant le paiement d'une somme d'argent, comme par exemple le téléachat de billets de cinéma. For a terminal of a security level <B> "</ B> 2" profile, ie a telecommunications terminal of level <B> "1" </ B> with a card reader <B> to </ B> additional chip (such as card reader <B> to </ B> chip <B> 7), </ B> there is for example a high software interface having the functionality to be able to debit the electronic purse of a capped amount. This interface can therefore be used with all remote applications loaded <B> to </ B> remotely and involving the payment of a sum of money, such as the teleshopping of cinema tickets.

Toutefois, pour des raisons de sécurité des transactions, on ne prévoit aucune interface de logiciel pour les terminaux du niveau<B>"</B> 2<B>"</B> et inférieur, permettant de recharger le porte-monnaie électronique puisque la recharge d'un porte-monnaie électronique implique l'utilisation d'interfaces de logiciel d'un niveau-bas. However, for reasons of transaction security, no software interface is provided for terminals of level <B> </ B> 2 <B> "</ B> and </ B> and lower, allowing to recharge the e-purse since the charging of an electronic purse involves the use of software interfaces of a low level.

Pour recharger son porte-monnaie électronique, un utilisateur d'un terminal de télécommunications d'un profil de sécurité du niveau ', 2<B>"</B> doit donc utiliser un autre terminal de télécommunication ayant un profil de sécurité d'un niveau plus élevé ou un guichet automatique d'une banque prévu <B>à</B> cet effet. To recharge its electronic wallet, a user of a telecommunications terminal of a security profile of level ', 2 <B>' </ B> must therefore use another telecommunication terminal having a security profile of a higher level or an ATM of a bank planned <B> to </ B> this effect.

Des interfaces de logiciel de bas niveau permettant de recharger le porte-monnaie électronique depuis un serveur<B>11</B> d'applications distantes d'une banque sont associées<B>à</B> des terminaux présentant un profil de sécurité du niveau<B>" 3 "</B> ou supérieur, donc des terminaux possédant en plus un clavier et un écran d'affichage protégé contre la fraude. Low-level software interfaces for reloading the e-purse from a remote application server of a bank are associated with terminals with a profile of security level <B> "3" </ B> or higher, therefore terminals that additionally have a keyboard and a display screen protected from fraud.

En fonction du résultat de la détection du certificat par les moyens<B>32,</B> les moyens 34 sélectionnent donc pour l'application chargée dans l'unité centrale<B>15</B> parmi les interfaces de logiciels de la mémoire 24 celles qui sont associées au niveau du profil de sécurité du terminal de télécommunications. Depending on the result of the detection of the certificate by the means <B> 32, </ B> the means 34 therefore select for the application loaded in the central unit <B> 15 </ B> among the software interfaces of the memory 24 those associated with the level of the security profile of the telecommunications terminal.

Selon une variante avantageuse, les moyens 34 de sélection reçoivent de l'unité centrale via le bus informatique<B>31</B> un signal représentatif du niveau de confiance de l'application chargée dans l'unité centrale<B>15.</B> According to an advantageous variant, the selection means 34 receive from the central unit via the computer bus <B> 31 </ B> a signal representative of the confidence level of the application loaded in the central unit <B> 15. </ B>

Le niveau de confiance d'un logiciel est une mesure permettant de déterminer le degré de protection du logiciel contre la fraude, par exemple par des moyens de cryptage. Plus le niveau de confiance du logiciel est élevé, plus le logiciel est protégé contre la fraude. The level of confidence of a software is a measure to determine the degree of protection of the software against fraud, for example by means of encryption. The higher the confidence level of the software, the more the software is protected against fraud.

La prise en compte de ce paramètre est avantageux, car pour accroître encore plus la sécurité contre la fraude, on peut prévoir qu'une application ayant un niveau de confiance faible ne peut pas accéder<B>à</B> des interfaces de logiciels normalement prévues pour un niveau de sécurité du terminal de télécommunications. Taking this parameter into account is advantageous because to further increase security against fraud, it can be expected that an application with a low level of trust can not access <B> to </ B> software interfaces normally provided for a security level of the telecommunications terminal.

Les moyens<B>36</B> de commande d'accès reçoivent des moyens 34 de sélection un signal représentatif des interfaces de logiciel sélectionnées. Ces moyens<B>36</B> -sont adaptés pour d'une part autoriser<B>à</B> une application qui est par exemple téléchargée dans l'unité centrale<B>15</B> depuis le serveur distant<B>11,</B> l'utilisation des interfaces de logiciel sélectionnées et pour d'autre part bloquer pour ladite application l'utilisation des interfaces de logiciel non sélectionnées. De plus, ces moyens<B>36</B> sont adaptés pour bloquer, pendant les opérations de ladite application précitée, l'utilisation des interfaces de logiciel pour toute application autre que l'application chargée dans l'unité centrale<B>15.</B> Access control means <B> 36 </ B> receive selection means 34 a signal representative of the selected software interfaces. These means <B> 36 </ B> -are adapted to allow one <B> to </ B> an application that is for example downloaded in the central unit <B> 15 </ B> from the server remote <B> 11, </ B> the use of the selected software interfaces and for the other hand to block for the said application the use of unselected software interfaces. In addition, these means <B> 36 </ B> are adapted to block, during the operations of said application mentioned above, the use of software interfaces for any application other than the application loaded in the central unit <B> 15. </ B>

C'est donc par l'action du module de sécurité<B>30</B> dans son ensemble et celle des moyens<B>36</B> de commande d'accès en particulier, que l'accès sécurisé par exemple<B>à</B> une carte d'application<B>7</B> est garanti. It is therefore through the action of the security module <B> 30 </ B> as a whole and that of the means <B> 36 </ B> access control in particular, that secure access for example <B> to </ B> an application card <B> 7 </ B> is guaranteed.

Par la suite, on présentera un exemple lié<B>à</B> un porte-monnaie électronique pour illustrer le fonctionnement du module de sécurité selon l'invention lors du paiement par exemple d'un achat avec un porte-monnaie électronique. Subsequently, we will present an example linked to an electronic wallet to illustrate the operation of the security module according to the invention when paying for example a purchase with an electronic wallet.

Un utilisateur souhaite acheter des billets de cinéma par l'intermédiaire de son téléphone mobile possédant deux lecteurs de carte<B>à</B> puce et un profil de sécurité de niveau "2" tel que défini dans le préambule de la présente description.<B>A</B> cet effet,<B>il</B> compose un numéro de téléphone pour charger depuis un serveur distant d'une société de cinémas une application permettant de sélectionner le film, son lieu de projection,<B>la</B> séance et le nombre de billets<B>à</B> acheter ainsi que de procéder au paiement des billets. Ensuite, pour le paiement des billets, une interface de logiciel de la mémoire 24 est nécessaire pour communiquer avec le porte-monnaie électronique<B>7,</B> car l'opération de paiement fait intervenir les ressources techniques du terminal,<B>à</B> savoir l'écran<B>17,</B> en particulier pour l'affichage du montant<B>à</B> payer, et le clavier<B>19</B> pour valider le paiement. A user wishes to purchase cinema tickets via his mobile phone having two chip card readers and a level security profile "2" as defined in the preamble of this description. <B> A </ B> this effect, <B> it </ B> dials a phone number to load from a remote server of a movie theater company an application to select the movie, its place of projection, <B> the </ B> session and the number of tickets <B> to </ B> buy as well as proceed to the payment of the tickets. Then, for the payment of the bills, a software interface of the memory 24 is necessary to communicate with the electronic wallet <B> 7, </ B> because the payment operation involves the technical resources of the terminal, < B> to </ B> know the screen <B> 17, </ B> especially for displaying the amount <B> to </ B> pay, and the keyboard <B> 19 </ B> for validate the payment.

Par conséquent, avant que l'opération de paiement puisse avoir lieu, le module de sécurité<B>30</B> compris dans la carte<B>7</B> définit et garantit l'accès aux interfaces de la mémoire 24. Therefore, before the payment transaction can take place, the security module <B> 30 </ B> included in the card <B> 7 </ B> defines and guarantees access to the interfaces of the memory 24 .

<B>A</B> cet effet, via le lecteur de carte<B>à</B> puce<B>3,</B> les moyens<B>30</B> de détection détectent et-vérifient le certificat chargé dans la mémoire de certification 22 et transmettent le résultat aux moyens 34 de sélection. <B> A </ B> this effect, via the card reader <B> to </ B> chip <B> 3, the <B> 30 </ B> detection means detect and-verify the certificate loaded in the certification memory 22 and transmit the result to the means 34 selection.

Comme le niveau de sécurité du terminal de télécommunications<B>1</B> n'est pas très élevé, les moyens 34 de sélection choisissent dans la mémoire 24 une interface de logiciel d'un niveau haut appelé par exemple "débit du porte-monnaie électronique<B>".</B> Cette interface de logiciel permet en particulier de débiter le porte-monnaie d'une somme plafonné<B>à</B> un certain montant en décrémentant la somme d'argent enregistrée dans la mémoire<B>10,</B> d'afficher le montant<B>à</B> débiter sur l'écran du terminal et de valider le paiement de la somme par appui sur une touche du clavier. Since the security level of the telecommunication terminal <B> 1 </ B> is not very high, the selection means 34 selects in the memory 24 a software interface of a high level called for example "gate rate This software interface allows in particular to debit the wallet of a sum capped at a certain amount by decreasing the amount of money recorded in the memory <B> 10, </ B> display the amount <B> to </ B> debit on the terminal screen and validate the payment of the sum by pressing a key on the keyboard.

Ce sont les moyens<B>36</B> de commande d'accès qui permettent<B>à</B> l'application d'accéder<B>à</B> cette interface de logiciel mentionnée ci-dessus. These are the <B> 36 </ B> access control means that allow the application to access this software interface mentioned above.

En même temps, lors de l'exécution de cette seconde application, les moyens<B>36</B> de commande d'accès bloquent l'utilisation, pour la seconde application, des autres interfaces non sélectionnées contenues dans la mémoire 24 comme les interfaces d'un niveau bas. De plus, les moyens<B>36</B> bloquent l'accès aux interfaces de logiciel contenues dans<B>la</B> mémoire 24 pour toute application autre que l'application "débit<I>du</I> porte-monnaie électronique". Bien entendu, le recours<B>à</B> une interface de logiciel de la mémoire 24 est obligatoire pour accéder<B>à</B> la mémoire<B>10</B> du porte-monnaie électronique <B>7.</B> At the same time, when executing this second application, the access control means blocks the use, for the second application, of the other unselected interfaces contained in the memory 24 as the interfaces of a low level. In addition, means <B> 36 </ B> block access to software interfaces contained in <B> memory 24 for any application other than the <I> rate <I> application. > electronic wallet ". Of course, the use of a memory software interface 24 is required to access the <B> 10 </ B> memory of the electronic wallet <B > 7. </ B>

Ainsi, on comprend que le module de sécurité contenu dans le porte- monnaie électronique permet de garantir l'accès aux mémoires de cette carte <B>à</B> puce et du niveau du profil de sécurité du terminal de télécommunications. Thus, it will be understood that the security module contained in the electronic purse makes it possible to guarantee access to the memories of this smart card and the level of the security profile of the telecommunications terminal.

En revanche, si l'utilisateur souhaite accéder avec son terminal possédant un profil de sécurité de niveau 'T<B>à</B> un serveur distant de sa banque pour recharger son porte-monnaie électronique,<B>il</B> pourrait charger Papplication- dans l'unité centrale<B>15,</B> mais il ne peut pas l'exécuter, car le module de sécurité<B>30</B> bloquerait l'accès aux interfaces de logiciel nécessaires pour cette opération de recharge en raison d'un niveau de sécurité du terminal insuffisant. On the other hand, if the user wishes to access a remote server of his bank with his terminal having a level security profile 'T <B> to reload his electronic wallet, <B> he </ B > could load the application- in CPU 15, but it can not run it because security module would block access to the necessary software interfaces for this charging operation due to insufficient terminal security level.

Cet utilisateur devrait donc recharger son porte-monnaie électronique soit par l'intermédiaire d'un terminal ayant un profil de sécurité du niveau requis afin que l'application distante puisse accéder aux interfaces de logiciels nécessaires pour le fonctionnement de l'application, soit par l'intermédiaire par exemple d'un guichet automatique de sa banque prévu<B>à</B> cet effet. This user should therefore recharge his electronic wallet either via a terminal having a security profile of the required level so that the remote application can access the software interfaces necessary for the operation of the application, either by the intermediary for example an ATM machine from his bank planned <B> to </ B> this effect.

Selon ce qui précède, l'application est une application téléchargée depuis un serveur distant. Mais bien entendu, cette application peut également être une application associée<B>à</B> un accessoire raccordé au terminal de télécommunications. According to the above, the application is an application downloaded from a remote server. But of course, this application can also be an application associated with an accessory connected to the telecommunications terminal.

Ainsi par exemple pour un téléphone mobile n'ayant qu'un lecteur de carte<B>à</B> puce destiné<B>à</B> recevoir une carte d'identification d'abonné, cet accessoire peut par exemple être un lecteur sécurisé externe de cartes<B>à</B> puce, en particulier pour des cartes d'application. De préférence, un tel lecteur externe possède son propre écran d'affichage et son propre clavier protégés contre la fraude.For example, for a mobile phone having only a card reader to receive a subscriber identification card, this accessory may for example be an external secure card reader <B> to </ B> chip, especially for application cards. Preferably, such an external reader has its own display screen and its own keypad protected against fraud.

Selon un autre développement de l'invention, le module de sécurité est compris dans le terminal de télécommunications ou encore dans la carte SIM <B>5.</B> According to another development of the invention, the security module is included in the telecommunications terminal or in the SIM card <B> 5. </ B>

Claims (1)

<B>REVENDICATIONS</B> <B>1.</B> Module de sécurité<B>(30)</B> pour autoriser<B>à</B> une application l'utilisation d'interfaces de logiciels enregistrées dans un terminal de télécommunications <B>(1),</B> caractérisé en ce qu'il comprend des moyens<B>(32)</B> de détection pour détecter le profil de sécurité dudit terminal de télécommunications<B>(1),</B> des moyens (34) de sélection pour sélectionner parmi lesdites interfaces de logiciels celles qui sont associées au profil de sécurité détecté du terminal<B>(1)</B> et des moyens<B>(36)</B> de commande d'accès aux interfaces de logiciels pour d'une part autoriser<B>à</B> l'application l'utilisation des interfaces de logiciel sélectionnées et pour d'autre part bloquer pour ladite application l'utilisation des interfaces de logiciel non sélectionnées. 2. Module de sécurité selon la revendication<B>1,</B> caractérisé en ce que les moyens<B>(36)</B> de commande d'accès aux interfaces de logiciels sont de plus adaptés pour bloquer pendant les opérations de ladite application l'utilisation des interfaces de logiciel pour toute autre application. <B>3.</B> Module de sécurité selon la revendication<B>1</B> ou 2, dans lequel ladite application possède un niveau de confiance déterminé, caractérisé en ce que lesdits moyens (34) de sélection sont de plus adaptés pour sélectionner lesdites interfaces de logiciels en outre en fonction du niveau de confiance de ladite application prédéterminé. 4. Module de sécurité selon l'une quelconque des revendications<B>1 à</B> <B>3,</B> caractérisé en ce qu'il est compris dans une carte<B>à</B> puce<B>(7).</B> <B>5.</B> Module de sécurité selon l'une quelconque des revendications<B>1 à</B> 4, caractérisé en ce que ladite application est une application liée<B>à</B><I>un</I> accessoire pouvant être relié audit terminal de télécommunication. <B>6.</B> Module de sécurité selon la revendication<B>5,</B> caractérisé en ce que ledit accessoire est un lecteur de carte<B>à</B> puce sécurisé possédant son propre écran d'affichage et son propre clavier. <B>7.</B> Module de sécurité selon l'une quelconque des revendications<B>1 à</B> 4, caractérisé en ce que ladite application est une application téléchargée depuis un serveur distant. <B>8.</B> Module de sécurité selon<B>la</B> revendication<B>7,</B> caractérisé en ce que ladite application téléchargée est adaptée pour accéder aux mémoires d'une ca de<B>à</B> puce introduite dans<I>u n</I> lecteur<B>(3)</B> dudit terminal de télécommunication<B>(1).</B> <B>9.</B> Module de sécurité selon la revendication<B>8,</B> caractérisé en ce que ladite application est une application de recharge d'un porte-monnaie électronique, une transaction de paiement ou une application pour créditer une carte<B>à</B> puce de points de fidélité. <B>10.</B> Terminal de télécommunication<B>(1),</B> caractérisé en ce qu'il comporte un module de sécurité selon l'une quelconque des revendications<B>1</B> <B>à 9.</B> <B>11.</B> Terminal de télécommunications selon la revendication<B>10,</B> caractérisé en ce qu'il comprend un premier (2) lecteur de carte<B>à</B> puce<B>(5)</B> destiné<B>à</B> recevoir une carte d'identification d'abonné<B>(5)</B> et un second<B>(3)</B> lecteur de carte<B>à</B> puce destiné<B>à</B> recevoir une carte<B>à</B> puce<B>(7)</B> comprenant un module de sécurité selon<B>la</B> revendication 4. <B>1</B>2. Terminal de télécommunication selon la revendication<B>10</B> ou<B>11,</B> caractérisé en ce qu'il est un ordinateur équipé de moyens de télécommunication, un téléphone, notamment un téléphone mobile, de préférence un radiotéléphone cellulaire, ou encore une borne d'accès combiné réseau téléphonique/Internet. <B>13.</B> Procédé pour autoriser de manière sécurisée<B>à</B> une application l'utilisation d'interfaces de logiciels enregistrées dans un terminal de télécommunications<B>(1),</B> caractérisé en ce qu'il comprend des étapes suivantes on détecte le profil de sécurité dudit terminal de télécommunications <B>-</B> on sélectionne parmi lesdites interfaces de logiciels celles qui sont associées au profil de sécurité détecté du terminal, et <B>-</B> on commande l'accès aux interfaces de logiciels de manière<B>à</B> d'une part autoriser<B>à</B> l'application l'utilisation des interfaces de logiciel sélectionnées et d'autre part bloquer pour ladite application l'utilisation des interfaces de logiciel non sélectionnées. 14. Procédé de sécurité selon la revendication<B>13,</B> caractérisé en ce que on bloque pendant les opérations de ladite application l'utilisation des interfaces de logiciel pour toute autre application. <B>15.</B> -Procédé de sécurité selon la revendication<B>13</B> ou<B>1</B>4, dans lequel ladite application possède un niveau de confiance déterminé, caractérisé en ce que l'on sélectionne les interfaces de logiciels en outre en fonction du niveau de confiance de ladite application<B>.</B><B> CLAIMS <B> 1. </ B> Security module <B> (30) </ B> to allow <B> to </ B> an application the use of software interfaces recorded in a telecommunications terminal <B> (1), </ B> characterized in that it comprises detection means (32) <B> <32> </ B> for detecting the security profile of said telecommunications terminal <B > (1), </ B> selection means (34) for selecting from among said software interfaces those associated with the detected security profile of the terminal <B> (1) </ B> and means <B> (36) </ B> access control to the software interfaces for the one hand to allow the application to use the selected software interfaces and for the other hand to block for said application the use of unselected software interfaces. 2. Security module according to claim 1, characterized in that the means (36) for controlling access to the software interfaces are further adapted to block during operations of said application the use of software interfaces for any other application. <B> 3. </ B> Security module according to claim 1, wherein said application has a determined confidence level, characterized in that said selection means (34) is more suitable for selecting said software interfaces further according to the confidence level of said predetermined application. 4. Security module according to any one of claims <B> 1 to </ B> <B> 3, </ B> characterized in that it is included in a card <B> to </ B> puce <B> (7). </ B> <B> 5. </ B> Security module according to any one of the claims <B> 1 to </ B> 4, characterized in that said application is an application linked <B> to </ B> <I> an </ I> accessory that can be connected to said telecommunication terminal. <B> 6. </ B> Security module according to claim 5, characterized in that said accessory is a secure chip card reader having its own security screen. display and its own keyboard. <B> 7. </ B> Security module according to any one of claims 1 to 4, characterized in that said application is an application downloaded from a remote server. <B> 8. </ B> Security module according to the <B> claim <B> 7, </ B> characterized in that said downloaded application is adapted to access the memories of a ca < B> to </ B> chip introduced in <I> a </ I> reader <B> (3) </ B> of said telecommunication terminal <B> (1). </ B> <B> 9. < Security module according to claim 8, characterized in that said application is an application for charging an electronic purse, a payment transaction or an application for crediting a card <B> > to </ B> chip of loyalty points. <B> 10. </ B> Telecommunication terminal <B> (1), </ B> characterized in that it comprises a security module according to any one of claims <B> 1 </ B> < B> to 9. </ B> <B> 11. </ B> Telecommunications terminal according to claim 10, characterized in that it comprises a first (2) card reader <B > to </ B> chip <B> (5) </ B> intended to <B> to </ B> receive a subscriber ID <B> (5) </ B> and a second <B > (3) </ B> card reader <B> to </ B> chip intended to <B> to </ B> receive a card <B> to </ B> chip <B> (7) </ B> > including a security module according to <B> the </ B> claim 4. <B> 1 </ B> 2. Telecommunication terminal according to claim <B> 10 </ B> or <B> 11, </ B> characterized in that it is a computer equipped with telecommunication means, a telephone, in particular a mobile telephone, preferably a cellular radiotelephone, or a combined telephone / Internet access terminal. <B> 13. </ B> A method for securely authorizing an application to use software interfaces registered in a telecommunications terminal <B> (1), </ B> characterized in that it comprises the following steps the security profile of said telecommunication terminal is detected. <B> - </ B> one of said software interfaces is selected those which are associated with the detected security profile of the terminal, and <B > - </ B> we control the access to the software interfaces in a way <B> to </ B> on the one hand allow <B> to </ B> the application the use of the selected software interfaces and on the other hand block for said application the use of unselected software interfaces. 14. Security method according to claim 13, characterized in that one blocks during the operations of said application the use of software interfaces for any other application. <B> 15. </ B> -Safety method according to claim 13, wherein said application has a determined confidence level, characterized in that the software interfaces are further selected according to the confidence level of said application <B>. </ B>
FR9908071A 1999-06-24 1999-06-24 SECURITY MODULE Expired - Lifetime FR2795583B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9908071A FR2795583B1 (en) 1999-06-24 1999-06-24 SECURITY MODULE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9908071A FR2795583B1 (en) 1999-06-24 1999-06-24 SECURITY MODULE

Publications (2)

Publication Number Publication Date
FR2795583A1 true FR2795583A1 (en) 2000-12-29
FR2795583B1 FR2795583B1 (en) 2001-09-07

Family

ID=9547249

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9908071A Expired - Lifetime FR2795583B1 (en) 1999-06-24 1999-06-24 SECURITY MODULE

Country Status (1)

Country Link
FR (1) FR2795583B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1793313A1 (en) * 2005-09-15 2007-06-06 NTT DoCoMo INC. External memory management apparatus and external memory management method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997005729A1 (en) * 1995-07-27 1997-02-13 Telecom Italia Mobile S.P.A. Radio mobile terminal provided with an additional reader of chip cards
DE19732762A1 (en) * 1997-03-21 1998-11-05 Hagenuk Telecom Gmbh I K Bank or credit card user system
DE19728004A1 (en) * 1997-07-01 1999-01-07 Diemer Bernhard Von Mobile communication system for credit card transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997005729A1 (en) * 1995-07-27 1997-02-13 Telecom Italia Mobile S.P.A. Radio mobile terminal provided with an additional reader of chip cards
DE19732762A1 (en) * 1997-03-21 1998-11-05 Hagenuk Telecom Gmbh I K Bank or credit card user system
DE19728004A1 (en) * 1997-07-01 1999-01-07 Diemer Bernhard Von Mobile communication system for credit card transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1793313A1 (en) * 2005-09-15 2007-06-06 NTT DoCoMo INC. External memory management apparatus and external memory management method
US7738854B2 (en) 2005-09-15 2010-06-15 Ntt Docomo, Inc. External memory management apparatus and external memory management method

Also Published As

Publication number Publication date
FR2795583B1 (en) 2001-09-07

Similar Documents

Publication Publication Date Title
EP3243178B1 (en) Method for processing a transaction from a communication terminal
EP2463833B1 (en) Method and device for operational control of internal functions and protected applications embedded in chip cards for mobile terminals
EP2477431B1 (en) Protection of a security element coupled with an NFC circuit
EP2695353B1 (en) Security module resistance test of a telecommunication device coupled to a nfc circuit against attacks by misrouting of communication channel
WO2002005511A1 (en) Security module
FR2974208A1 (en) ACCESS CONTROL MECHANISM FOR A SECURE ELEMENT COUPLED TO AN NFC CIRCUIT.
WO2014009646A1 (en) Secure electronic entity for authorizing a transaction
FR3028639A1 (en) METHOD FOR SECURING A PAYMENT TOKEN
FR2821225A1 (en) REMOTE ELECTRONIC PAYMENT SYSTEM
EP2656578A1 (en) Managing communication channels in a telecommunication device coupled to an nfc circuit
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
WO2012038187A1 (en) Protection of a communication channel of a telecommunication device coupled to an nfc circuit against misrouting
EP2053554A1 (en) Portable electronic device for exchanging values and method of implementing such a device
FR2923635A1 (en) SYSTEM FOR ELECTRONIC COMMERCE TRANSACTIONS, PORTABLE ELECTRONIC DEVICE, COMMUNICATION NETWORK, CORRESPONDING COMPUTER PROGRAM PRODUCT AND METHOD.
WO2007006771A1 (en) Transaction authorization method and device
FR2776454A1 (en) Mobile telephone system using prepaid cards inserted into phone
FR2832829A1 (en) Authentication of data sent or received by a user, uses mobile terminal and smart card carried by user to connect to authentication server
FR2795583A1 (en) Telecommunications terminal security application module access unit having detector associating security profile and access command authorising application module access when match found.
EP1170921A1 (en) Security module
EP1076886B1 (en) Method for carrying out a secure transaction using a smart card via a telecommunication network
EP2867837B1 (en) System for the secure transmission of digital data
EP4390738A1 (en) Protection of an electronic device
EP4390739A1 (en) Protection of an electronic device
WO2021116625A1 (en) Method and system, device and payment terminal using personal data
EP2812864B1 (en) Payment system, payment terminal of said system, and associated payment method

Legal Events

Date Code Title Description
CD Change of name or company name
GC Lien (pledge) constituted

Effective date: 20131018

RG Lien (pledge) cancelled

Effective date: 20141016

PLFP Fee payment

Year of fee payment: 17

CA Change of address

Effective date: 20150521

CA Change of address

Effective date: 20150521

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20