Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
NOTIFICATION METHOD FOR CONFIGURING A SECURE ELEMENT
Document Type and Number:
WIPO Patent Application WO/2015/075395
Kind Code:
A1
Abstract:
The invention essentially concerns a notification method for configuring a secure element incorporated into a terminal connected to a network, said method comprising the following steps implemented by an application (108) of said secure element: - obtaining (A215) at least one item of information (128, 129) that can be used to configure the secure element stored in a memory of the terminal outside the secure element, - sending (A220) said item of information (128, 129) and an identifier (ID) of the secure element to a configuration system, and - obtaining (A275) configuration data (DC) originating from the configuration system, said configuration data (DC) being supplied to the secure element depending on the item of information (128, 129).

Inventors:
DANREE ARNAUD (FR)
LARIGNON GUILLAUME (FR)
Application Number:
PCT/FR2014/052989
Publication Date:
May 28, 2015
Filing Date:
November 21, 2014
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
OBERTHUR TECHNOLOGIES (FR)
International Classes:
H04W12/04; H04W4/50; H04W4/60; H04W8/20
Foreign References:
EP1530392A12005-05-11
US20110136482A12011-06-09
US20120036282A12012-02-09
US20120172016A12012-07-05
FR2864413A12005-06-24
Other References:
PARK JAEMIN ET AL: "Secure Profile Provisioning Architecture for Embedded UICC", 2013 INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY, IEEE, 2 September 2013 (2013-09-02), pages 297 - 303, XP032524210, DOI: 10.1109/ARES.2013.40
Attorney, Agent or Firm:
COUGARD, Jean-Marie et al. (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de notification à des fins de configuration d'un élément sécurisé (100) incorporé dans un terminal (120) connecté à un réseau (140), ledit procédé comprenant les étapes suivantes mises en œuvre par une application (108) dudit élément sécurisé :

- obtention (A215) d'au moins un élément d'information (128, 129) utile pour la configuration de l'élément sécurisé (100) stocké dans une mémoire du terminal (120) externe à l'élément sécurisé (100),

- envoi (A220) dudit élément d'information (128, 129) et d'un identifiant

(ID) de l'élément sécurisé (100) à un système de configuration (160), et

- obtention (A275) de données de configuration (DC) provenant du système de configuration (160), lesdites données de configuration (DC) étant fournies à l'élément sécurisé (100) en fonction dudit élément d'information (128, 129).

2. Procédé de notification selon la revendication 1, caractérisé en ce que lesdites étapes d'obtention (A215) dudit élément d'information (128, 129) et d'envoi (A220) dudit élément d'information (128, 129) et d'un identifiant (ID) de l'élément sécurisé (100) sont mises en œuvre lors d'une mise sous tension de l'élément sécurisé (100) et/ou périodiquement.

3. Procédé de notification selon la revendication 1 ou 2, caractérisé en ce que l'envoi dudit élément d'information (128, 129) et de l'identifiant (ID) de l'élément sécurisé (100) est effectué selon la commande Sim Tool Kit « SEND SMS » ou « OPEN CHANNEL », définie par la norme 3GPP 31.111.

4. Procédé de notification selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit élément d'information (128, 129) est obtenu (A215) d'une interface de communication (125) du terminal (120) avec le réseau (140), ou d'une application (126) exécutée par un processeur (121) du terminal (120), cette application (126) étant externe à l'élément sécurisé (100).

5. Procédé de notification selon l'une quelconque des revendications 1 à 4, caractérisé en ce que l'obtention (A215) dudit élément d'information (128, 129) est effectué sur requête de l'application (108) de l'élément sécurisé (100).

6. Procédé de notification selon la revendication 5, caractérisé en ce que la requête est conforme à la commande Sim Tool Kit « PROVIDE LOCAL INFORMATION » définie par la norme « 3GPP 31.111 ». 7. Elément sécurisé (100) destiné à être incorporé dans un terminal

(120) connecté à un réseau (140), ledit élément sécurisé comprenant une application (108) comportant :

- des moyens d'obtention d'au moins un élément d'information (128, 129) utile pour la configuration de l'élément sécurisé (100) stocké dans une mémoire du terminal (120) externe à l'élément sécurisé,

- des moyens d'envoi dudit élément d'information (128, 129) et d'un identifiant (ID) de l'élément sécurisé à un système de configuration (160), et

- des moyens d'obtention de données de configuration (DC) provenant du système de configuration (160), lesdites données de configuration

(DC) étant fournies à l'élément sécurisé en fonction dudit élément d'information (128, 129).

8. Elément sécurisé selon la revendication 7, caractérisé en ce qu'il est conforme à la norme « ISO 7816 » et apte à traiter des commandes de type « APDU ». 9. Elément sécurisé selon la revendication 7, caractérisé en ce que qu'il est de type de type « UICC » ou de type « eUICC ».

10. Terminal (120) comportant un élément sécurisé (100) selon l'une quelconque des revendications 7 à 9.

11. Terminal selon la revendication 10, caractérisé en ce qu'il comporte une interface de communication (125) avec le réseau (140) comportant des moyens d'envoi dudit élément d'information (128, 129) à l'application (108) de l'élément sécurisé (100).

12. Programme d'ordinateur comportant des instructions pour l'exécution des étapes d'un procédé de notification selon l'une quelconque des revendications 1 à 6 lorsque ledit programme est exécuté par un élément sécurisé (100) incorporé dans un terminal (120).

13. Support d'enregistrement lisible par un élément sécurisé (100) incorporé dans un terminal (120), sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes d'un procédé de notification selon l'une quelconque des revendications 1 à 6.

14. Procédé de configuration d'un élément sécurisé (100) incorporé dans un terminal (120) connecté à un réseau (140), ledit procédé étant mis en œuvre par un système de configuration (160), ledit procédé comprenant : - l'obtention (D220) et la mémorisation (D230) d'au moins un élément d'information (128, 129) utile pour la configuration de l'élément sécurisé (100) et d'un identifiant (ID) de l'élément sécurisé (100) provenant de l'élément sécurisé (100),

- l'établissement (D225) d'un canal de communication (CN) sécurisé avec l'élément sécurisé (100), et

- l'envoi (E275) de données de configuration (DC) à l'élément sécurisé (100) via ledit canal de communication (CN), lesdites données de configuration (DC) étant fournies à l'élément sécurisé en fonction dudit élément d'information (128, 129).

15. Procédé selon la revendication 1 ou 14, caractérisé en ce que les données de configuration (DC) sont des données de personnalisation. 16. Procédé selon la revendication 1 ou 14, caractérisé en ce que l'envoi/l'obtention (A275, B275) des données de configuration (DC) est effectué selon un protocole comportant une étape de cryptage et/ou de signature. 17. Procédé selon la revendication 1 ou 14, caractérisé en ce que ledit élément d'information (128, 129) est l'un parmi :

- le numéro « IMEI » du terminal,

- le numéro « IMEISV » du terminal,

- le pays dans lequel se trouve le terminal,

- ledit réseau,

- la puissance dudit réseau,

- le type de canal de communication supporté par le terminal, et

- le type de porteuse utilisé par le terminal.

18. Procédé selon la revendication 1 ou 14, caractérisé en ce que l'identifiant (ID) de l'élément sécurisé (100) est l'un parmi :

- « eUICC ID » défini par la version 1.46 de la spécification « Remote Provisioning Architecture for Embedded UICC » de la « Global System for Mobile Communications Association »,

- l'« ICC ID » défini par la norme « ISO 7812 », et

- l'« IMSI ».

19. Procédé selon la revendication 1 ou 14, caractérisé en ce que les modalités d'envoi des données de configuration (DC) sont choisies en fonction de l'élément d'information (128, 129).

20. Procédé selon la revendication 1 ou 14, caractérisé en ce que l'élément d'information est utilisé pour déterminer au moins un des éléments parmi :

- un profil de personnalisation adapté au type de terminal du terminal (120),

- un profil de personnalisation adapté au pays dans lequel le terminal (120) est situé,

- l'instant d'envoi des données de configuration (DC),

- le réseau utilisé pour l'envoi des données de configuration (DC),

- le canal de communication utilisé pour l'envoi des données de configuration (DC),

- la porteuse utilisée pour l'envoi des données de configuration.

21. Procédé selon l'une quelconque des revendications 14 à 20, dans lequel le procédé comprend la détermination, à partir dudit au moins un élément d'information, du canal de communication de plus haut débit supporté par l'élément sécurisé ou par le terminal, ledit canal de communication de plus haut débit étant utilisé en tant que canal de communication sécurisé lors de l'étape d'envoi (E275) des données de configuration (DC) à l'élément sécurisé (100). 22. Procédé selon l'une quelconque des revendications 14 à 21, comprenant une étape de vérification pour vérifier si un canal de communication dont le débit est au moins égal à une valeur seuil prédéterminée peut être établi avec l'élément sécurisé (100) ou pour vérifier si un canal de communication d'un type prédéterminé peut être établi avec l'élément sécurisé (100), et :

- dans l'affirmative, l'envoi de premières données en tant que données de configuration (DC) lors de l'étape d'envoi (E275) à l'élément sécurisé (100) ;

- dans la négative, l'envoi de deuxièmes données en tant que données de configuration (DC) lors de l'étape d'envoi (E275) à l'élément sécurisé (100), les premières données ayant une taille de données plus importante que les deuxièmes données.

23. Procédé selon la revendication 22, dans lequel les premières données ont une taille de données N fois plus importante que les deuxièmes données, N étant égal à l'une parmi les valeurs 2, 5, 10, et 20.

24. Système de configuration (160) d'un élément sécurisé (100) incorporé dans un terminal (120) connecté à un réseau (140), ledit système de configuration comprenant :

- un module de gestion (161) apte à obtenir au moins un élément d'information (128, 129) utile pour la configuration de l'élément sécurisé (100) et un identifiant (ID) de l'élément sécurisé (100) provenant de l'élément sécurisé (100), - un module de communication (165) sécurisé avec l'élément sécurisé (100), ledit module de communication (165) sécurisé étant apte à établir un canal de communication (CN) sécurisé avec l'élément sécurisé (100),

- une première mémoire (163) apte à mémoriser ledit élément d'information (128, 129) et l'identifiant (ID) de l'élément sécurisé (100), et

- un module de configuration (162) apte à envoyer des données de configuration (DC) à l'élément sécurisé (100) via ledit canal de communication (CN), lesdites données de configuration (DC) étant fournies à l'élément sécurisé (100) en fonction de l'élément d'information (128, 129).

25. Système de configuration selon la revendication 24, caractérisé en ce que le module de configuration (162) comprend :

- des moyens d'envoi de identifiant (ID) de l'élément sécurisé (100) à la première mémoire (163), et

- des moyens de récupération, en réponse audit envoi, dudit élément d'information (128, 129).

26. Programme d'ordinateur comportant des instructions pour l'exécution des étapes d'un procédé de configuration selon l'une quelconque des revendications 14 à 23, lorsque ledit programme est exécuté par un système de configuration (160).

27. Support d'enregistrement lisible par un système de configuration (160), sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes d'un procédé de configuration selon l'une quelconque des revendications 14 à 23.

28. Système comprenant un terminal (120) comportant un élément sécurisé (100) selon la revendication 10, ce terminal (120) et cet élément sécurisé (100) aptes à mettre en œuvre un procédé de notification selon l'une quelconque des revendications 1 à 6, et un système de configuration (160) selon la revendication 24, ce système de configuration (160) apte à mettre en œuvre un procédé de configuration selon l'une des revendications 14 à 23.

Description:
PROCEDE DE NOTIFICATION A DES FINS DE CONFIGURATION D'UN

ELEMENT SECURISE

Arrière-plan de l'invention

La présente invention se rapporte au domaine de la configuration d'un élément sécurisé incorporé dans un terminal.

L'invention s'applique en particulier et de façon non limitative aux éléments sécurisés de type « UICC » (« Universal Integrated Circuit Card » en terminologie anglo-saxonne) et « eUICC » (« embedded Universal Integrated Circuit Card » en terminologie anglo-saxonne).

Pour plus de renseignement sur les éléments sécurisés « UICC » et « eUICC », l'homme du métier se rapportera respectivement à la norme « ETSI 102.221 » et aux spécifications « FJTSI TS 103 383 ».

Dans ce document, la notion de « profil de personnalisation » doit être interprétée au sens large à savoir comme un ensemble d'au moins un fichier et/ou de données. Un profil de personnalisation au sens de l'invention peut notamment comprendre au moins un élément parmi :

- un fichier standard tel que défini par les spécifications du 3GPP ou de l'ETSI pour les UICC et leurs applications et notamment par les normes 3GPP 31.102 et ETSI 102.221 ;

- un fichier propriétaire ;

- un fichier de configuration d'un système d'exploitation ;

- une application Java Card et des éléments de personnalisation associés ;

- des données telles que des clefs de protocole de transport, des paramètres d'algorithme d'authentification, ...

Le profil de personnalisation est utilisé par une application métier pour communiquer avec des entités externes au terminal. De façon connue, lorsqu'un opérateur souhaite installer un nouveau profil de personnalisation dans un élément sécurisé, cet opérateur utilise un module de configuration d'un serveur distant. Ce module de configuration est apte à envoyer des données à l'élément sécurisé selon un protocole de transport sécurisé, la sécurisation des échanges étant réalisée au moyen d'une clef partagée par ces deux entités. L'opérateur envoie ainsi des données comportant un script d'installation du profil, qui est ensuite exécuté afin d'installer le profil dans l'élément sécurisé.

Cependant, le profil chargé, choisi par l'opérateur, n'est pas toujours le profil permettant d'utiliser le terminal de façon optimale.

Un des objectifs de l'invention est de résoudre un tel problème.

De façon plus générale, l'invention vise des mécanismes permettant de faciliter la configuration d'un élément sécurisé incorporé d'un terminal. Obiet et résumé de l'invention

A cet effet, la présente invention concerne un procédé de notification à des fins de configuration d'un élément sécurisé incorporé dans un terminal connecté à un réseau, le procédé comprenant les étapes suivantes mises en œuvre par une application de l'élément sécurisé :

- obtention d'au moins un élément d'information utile pour la configuration de l'élément sécurisé stocké dans une mémoire du terminal externe à l'élément sécurisé,

- envoi de l'élément d'information et d'un identifiant de l'élément sécurisé à un système de configuration, et

- obtention de données de configuration provenant du système de configuration, les données de configuration étant fournies à l'élément sécurisé en fonction de l'élément d'information.

L'invention est avantageuse en ce que les données de configuration sont fournies en fonction de l'élément d'information utile pour la configuration de l'élément sécurisé. Ainsi, l'envoi de l'élément d'information permet de choisir les données de configuration les plus appropriés à l'élément sécurisé incorporé dans le terminal. En outre, l'envoi de l'élément d'information permet de choisir les modalités d'envoi des données de configuration les plus appropriées. Ces modalités sont par exemple l'instant d'envoi des données de configuration, et/ou le réseau utilisé pour cet envoi.

Dans un mode de réalisation particulier, l'application est exécutée par un système d'exploitation de l'élément sécurisé.

Dans un mode de réalisation particulier, les étapes d'obtention de l'élément d'information et d'envoi de l'élément d'information et d'un identifiant de l'élément sécurisé sont mises en œuvre lors d'une mise sous tension de l'élément sécurisé et/ou périodiquement.

La mise en œuvre de ces étapes lors d'une mise sous tension de l'élément sécurisé permet de configurer le terminal dès lors qu'il se connecte à un réseau pour la première fois.

La mise en œuvre périodique de ces étapes permet la mise-à-jour des données de configuration en cas de changement d'usage du terminal et/ou en cas de changement de réseau utilisé par le terminal.

Dans un mode de réalisation particulier, l'envoi de l'élément d'information et de l'identifiant de l'élément sécurisé est effectué selon la commande Sim Tool Kit « SEND SMS » ou « OPEN CHANNEL », définie par la norme « 3GPP 31.111 ». La commande « OPEN CHANNEL » est une commande proactive permettant à l'élément sécurisé et au terminal de communiquer.

D'une manière générale l'élément sécurisé peut obtenir l'élément d'information par tout moyen, soit directement par le module du terminal comportant l'élément d'information, soit par un module qui se charge d'obtenir puis d'envoyer l'élément d'information, cet élément d'information étant contenu dans un autre module du terminal. En particulier, l'élément sécurisé peut obtenir l'élément d'information d'une interface de communication du terminal avec le réseau, ou d'une application exécutée par un processeur du terminal, cette application étant externe à l'élément sécurisé. L'interface de communication du terminal avec le réseau est par exemple un module radio ou un module d'accès à un réseau internet ou de téléphone.

Dans un mode de réalisation particulier, l'obtention de l'élément d'information est effectuée sur requête de l'application de l'élément sécurisé. Cette requête peut être envoyée à l'interface de communication ou à l'application exécutée par le processeur du terminal. Cette requête peut être conforme à la commande Sim Tool Kit « PROVIDE LOCAL INFORMATION » définie par la norme « 3GPP 31.111 ».

Dans un mode de réalisation particulier, le terminal effectue les étapes suivantes :

- envoi d'une requête de lecture de l'élément d'information par l'interface de communication à l'application exécutée par le processeur du terminal, et

- envoi de l'élément d'information par l'application exécutée par le processeur du terminal à l'interface de communication,

ou

- envoi d'une requête de lecture de l'élément d'information par l'application exécutée par le processeur du terminal à l'interface de communication, et

- envoi de l'élément d'information par l'interface de communication à l'application exécutée par le processeur du terminal.

Dans un mode particulier de réalisation, les différentes étapes du procédé de notification sont déterminées par des instructions de programmes d'ordinateur. En conséquence, l'invention vise aussi un premier programme d'ordinateur sur un support d'informations (ou support d'enregistrement), ce premier programme étant susceptible d'être mis en œuvre dans un élément sécurisé ou plus généralement dans un ordinateur et éventuellement un deuxième programme d'ordinateur sur un support d'information étant susceptible d'être mis en œuvre dans un terminal ou plus généralement dans un ordinateur, ces programmes comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé de notification tel que défini ci- dessus.

Ces programmes peuvent utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme particulièrement compilée, ou dans n'importe quelle autre forme souhaitable.

L'invention vise aussi un premier support d'information (ou support d'enregistrement) lisible par un élément sécurisé ou plus généralement par un ordinateur, et comportant des instructions d'un premier programme d'ordinateur tel que mentionné ci-dessus.

L'invention vise aussi un deuxième support d'information (ou support d'enregistrement) lisible par un terminal ou plus généralement par un ordinateur, et comportant des instructions d'un deuxième programme d'ordinateur tel que mentionné ci-dessus.

Les supports d'informations peuvent être n'importe quelle entité ou dispositif capable de stocker les programmes. Par exemple, les supports peuvent comporter un moyen de stockage, tel qu'une mémoire non volatile réinscriptible (de type « EEPROM » ou « Flash NAND » par exemple), ou tel qu'une « ROM », par exemple un « CD ROM » ou une « ROM » de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (« floppy dise ») ou un disque dur. D'autre part, les supports d'informations peuvent être des supports transmissibles tel que des signaux électriques ou optiques, qui peuvent être acheminés via des câbles électriques ou optiques, par radio ou par d'autres moyens. Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.

Alternativement, les supports d'informations peuvent être des circuits intégrés dans lesquels les programmes sont incorporés, les circuits étant adaptés pour exécuter ou pour être utilisés dans l'exécution du procédé en question.

L'invention concerne en outre un élément sécurisé destiné à être incorporé dans un terminal connecté à un réseau, ledit élément sécurisé comprenant une application comportant :

- des moyens d'obtention d'au moins un élément d'information utile pour la configuration de l'élément sécurisé stocké dans une mémoire du terminal externe à l'élément sécurisé,

- des moyens d'envoi de dudit élément d'information et d'un identifiant de l'élément sécurisé à un système de configuration, et

- des moyens d'obtention de données de configuration provenant du système de configuration, lesdites données de configuration étant fournies à l'élément sécurisé en fonction dudit élément d'information. Dans un mode de réalisation particulier, l'élément sécurisé est conforme à la norme « ISO 7816 » et apte à traiter des commandes de type « APDU ».

Dans un mode de réalisation particulier, l'élément sécurisé est de type de type « UICC » ou de type « eUICC ».

Dans un mode de réalisation particulier, l'application de l'élément sécurisé est exécutée par un système d'exploitation de l'élément sécurisé.

L'invention concerne en outre un terminal comportant un élément sécurisé tel que défini ci-dessus. L'invention concerne en outre un procédé de configuration d'un élément sécurisé incorporé dans un terminal connecté à un réseau, le procédé étant mis en œuvre par un système de configuration, le procédé comprenant :

- l'obtention et la mémorisation d'au moins un élément d'information utile pour la configuration de l'élément sécurisé et d'un identifiant de l'élément sécurisé provenant de l'élément sécurisé,

- l'établissement d'un canal de communication sécurisé avec l'élément sécurisé, et

- l'envoi de données de configuration à l'élément sécurisé via le canal de communication, les données de configuration étant fournies à l'élément sécurisé en fonction dudit élément d'information.

Dans un mode de réalisation particulier, les données de configuration sont des données de personnalisation.

Dans un mode de réalisation particulier, l'envoi des données de configuration est effectué selon un protocole comportant une étape de cryptage et/ou de signature.

Dans un mode de réalisation particulier, le protocole est l'un parmi :

- le « Secure Channel Protocol 80 »,

- le « Secure Channel Protocol 81 »,

- le « Secure Channel Protocol 02 », et

- le « Secure Channel Protocol 03 »,

définis par la norme « Global Plateform 2.2 ».

Dans un mode de réalisation particulier, l'élément d'information est l'un parmi :

- le numéro « IMEI » du terminal,

- le numéro « IMEISV » du terminal,

- le pays dans lequel se trouve le terminal,

- ledit réseau,

- la puissance dudit réseau, - le type de canal de communication supporté par le terminal, et

- le type de porteuse utilisé par le terminal.

Dans un mode de réalisation particulier, l'identifiant de l'élément sécurisé est l'un parmi :

- « eUICC ID » défini par la version 1.46 de la spécification « Remote Provisioning Architecture for Embedded UICC » de la « Global System for Mobile Communications Association »,

- l'« ICC ID » défini par la norme « ISO 7812 », et

- l'« IMSI ».

Dans un mode de réalisation particulier, les modalités d'envoi des données de configuration sont choisies en fonction de l'élément d'information.

Dans un mode de réalisation particulier, l'élément d'information est utilisé pour déterminer au moins un des éléments parmi :

- le réseau utilisé pour l'envoi des données de configuration,

- le canal de communication utilisé pour l'envoi des données de configuration,

- la porteuse utilisée pour l'envoi des données de configuration.

Plus généralement, l'élément d'information peut par exemple être utilisé pour déterminer au moins un des éléments parmi :

- un profil de personnalisation adapté au type de terminal,

- un profil de personnalisation adapté au pays dans lequel le terminal est situé,

- l'instant d'envoi des données de configuration,

- le réseau utilisé pour l'envoi des données de configuration,

- le canal de communication utilisé pour l'envoi des données de configuration,

- la porteuse utilisée pour l'envoi des données de configuration. La détermination d'un profil de personnalisation adapté au type de terminal peut être effectuée lorsque l'élément d'information est le numéro « IMEI » ou « IMEISV » du terminal. La détermination d'un profil de personnalisation adapté au pays dans lequel le terminal est situé peut être effectuée lorsque l'élément d'information est le code « MCC » du terminal. Les données de configuration sont alors des données de personnalisation comportant un script d'installation du profil.

De plus, la détermination de l'instant d'envoi des données de configuration peut être effectuée lorsque l'élément d'information est le code « NMR ». Le module de configuration envoie alors les données de configuration lorsque la couverture du réseau est de bonne qualité. En outre, la détermination du réseau utilisé pour l'envoi des données de configuration peut être effectuée lorsque l'élément d'information est le code « MNC ». De plus, la détermination du canal de communication utilisé pour l'envoi des données de configuration peut être effectuée lorsque l'élément d'information indique les différents types de canaux de communication supportés par le terminal et la détermination de la porteuse peut être effectuée lorsque l'élément d'information indique le type de porteuse pouvant être utilisé par le terminal.

Dans un mode de réalisation particulier, le procédé comprend la détermination (par le système de configuration), à partir dudit au moins un élément d'information, du canal de communication de plus haut débit supporté par l'élément sécurisé (ou par le terminal),

ledit canal de communication de plus haut débit étant utilisé en tant que canal de communication sécurisé lors de l'étape d'envoi des données de configuration à l'élément sécurisé.

Dans un mode de réalisation particulier, le procédé comprend une étape de vérification (par le système de configuration) pour vérifier si un canal de communication dont le débit est au moins égal à une valeur seuil prédéterminée peut être établi avec l'élément sécurisé (ou plus généralement avec le terminal) ou pour vérifier si un canal de communication d'un type prédéterminé peut être établi avec l'élément sécurisé (ou plus généralement avec le terminal), et :

- dans l'affirmative, l'envoi de premières données en tant que données de configuration lors de l'étape d'envoi à l'élément sécurisé ;

- dans la négative, l'envoi de deuxièmes données en tant que données de configuration lors de l'étape d'envoi à l'élément sécurisé, dans lequel les premières données sont de taille (en termes d'espace mémoire) plus importante que les deuxièmes données.

Les premières données et les deuxièmes données sont par exemple des profils de personnalisation.

Le système de configuration peut ainsi adapter les données de configuration qu'il envoie à l'élément sécurisé en fonction du type de canal de communication (ou du protocole de communication) supporté par l'élément sécurisé (ou plus généralement par le terminal dans lequel est incorporé ledit élément sécurisé).

Dans un exemple particulier, le type prédéterminé est le type « https ». En d'autres termes, lors de l'étape de vérification, le système de configuration vérifie si un canal de communication de type https (ou selon le protocole https) peut être établi avec l'élément sécurisé (ou plus généralement avec le terminal). Dans ce cas, les premières données sont par exemple adaptées pour être envoyées selon le protocole https. Par ailleurs, les deuxièmes données sont par exemple adaptées pour être transmise à l'élément sécurisé selon le protocole SMS.

Il est ainsi possible d'optimiser la transmission des données de configuration à l'élément sécurisé.

Les premières données sont par exemple 2, 5, 10, voire 20 fois plus volumineuses en termes de taille de données que les deuxièmes données. Autrement dit, les premières données ont une taille de données N fois plus importante que les deuxièmes données, N étant égal à l'une parmi les valeurs 2, 5, 10, et 20.

Dans un mode de réalisation particulier, le système de configuration détermine, à partir dudit au moins un élément d'information, le type du terminal dans lequel est incorporé l'élément sécurisé. Le terminal peut par exemple être un téléphone mobile (ou plus généralement un terminal mobile de télécommunications) ou un compteur électrique, comme expliqué plus en détail dans la suite de ce document. En fonction du type du terminal ainsi déterminé, le système de configuration peut déterminer au moins l'un des paramètres ci-dessous :

(a) les données de configuration à envoyer à l'élément sécurisé lors de ladite étape d'envoi (en sélectionnant par exemple les premières données ou les deuxièmes données mentionnées ci-avant) ; (b) le canal de communication, le protocole de communication et/ou la porteuse à utiliser lors de ladite étape d'envoi des données de configuration à l'élément sécurisé.

Dans un mode particulier de réalisation, les différentes étapes du procédé de configuration sont déterminées par des instructions de programmes d'ordinateur.

En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations (ou support d'enregistrement), ce programme étant susceptible d'être mis en œuvre par un système de configuration ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé de configuration tel que défini ci-dessus.

Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme particulièrement compilée, ou dans n'importe quelle autre forme souhaitable.

L'invention vise aussi un support d'information (ou support d'enregistrement) lisible par un système de configuration ou plus généralement par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.

Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une mémoire non volatile réinscriptible (de type « EEPROM » ou « Flash NAND » par exemple), ou tel qu'une « ROM », par exemple un « CD ROM » ou une « ROM » de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (« floppy dise ») ou un disque dur.

D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.

Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.

L'invention concerne en outre un système de configuration d'un élément sécurisé incorporé dans un terminal connecté à un réseau, le système de configuration comprenant :

- un module de gestion apte à obtenir au moins un élément d'information utile pour la configuration de l'élément sécurisé et un identifiant de l'élément sécurisé provenant de l'élément sécurisé, - un module de communication sécurisé avec l'élément sécurisé, le module de communication sécurisé étant apte à établir un canal de communication sécurisé avec l'élément sécurisé,

- une première mémoire apte à mémoriser l'élément d'information et l'identifiant de l'élément sécurisé, et

- un module de configuration apte à envoyer des données de configuration à l'élément sécurisé via le canal de communication, les données de configuration étant fournies à l'élément sécurisé en fonction de l'élément d'information.

Dans un mode de réalisation particulier, le module de communication sécurisé comprend des moyens de décryptage.

Dans un mode de réalisation particulier, le module de configuration comprend :

- des moyens d'envoi de identifiant de l'élément sécurisé à la première mémoire, et

- des moyens de récupération, en réponse à l'envoi, de l'élément d'information.

Dans un mode de réalisation particulier, le module de configuration comprend :

- des moyens d'envoi de l'élément d'information à une seconde mémoire, et

- des moyens de récupération, en réponse audit envoi, des données de configuration.

De plus, l'invention concerne un système comprenant un terminal comportant un élément sécurisé tel que défini ci-dessus, ce terminal et cet élément sécurisé étant aptes à mettre en œuvre un procédé de notification tel que défini ci-dessus, et un système de configuration tel que défini ci- dessus, ce système de configuration étant apte à mettre en œuvre un procédé de configuration tel que défini ci-dessus. Brève description des dessins

D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :

- la figure 1 représente, de manière schématique, les architectures matérielles d'un terminal, d'un élément sécurisé et d'un système de configuration conformes à un mode de réalisation de l'invention ; - la figure 2 représente notamment, sous forme d'un organigramme, les principales étapes d'un procédé de notification et d'un procédé de configuration conformes à un mode de réalisation de l'invention.

Description détaillée de plusieurs modes de réalisation

La présente invention se rapporte au domaine de la configuration d'un élément sécurisé incorporé dans un terminal et concerne plus particulièrement la configuration d'un tel élément sécurisé par un système de configuration à partir d'éléments d'information transmis par l'élément sécurisé à ce système de configuration.

La figure 1 représente, de manière schématique et selon un premier mode de réalisation, un élément sécurisé 100 incorporé dans un terminal 120 configuré pour pouvoir coopérer, via un réseau 140, avec un système de configuration 160.

L'élément sécurisé 100 est dans un exemple conforme à la norme « ISO 7816 » et apte à traiter des commandes de type « APDU » (« Application Protocol Data Unit » en terminologie anglo-saxonne). Cet élément sécurisé 100 peut être ainsi de type « UICC » (« Universal Integrated Circuit Card » en terminologie anglo-saxonne). En variante, l'élément sécurisé peut être de type « eUICC » (« embedded Universal Integrated Circuit Card » en terminologie anglo-saxonne). En outre, le terminal 120 peut être par exemple un téléphone mobile, un véhicule automobile, une machine à laver, un lampadaire, ou un compteur électrique. De plus, le réseau 140 peut être par exemple un réseau Internet ou un réseau de téléphone.

L'élément sécurisé 100 présente l'architecture conventionnelle d'un ordinateur. Cet élément sécurisé 100 comporte notamment un processeur 101, un système d'exploitation 102, une mémoire morte 103 (de type « ROM »), une mémoire non volatile réinscriptible 104 (de type « EEPROM » ou « Flash NAND » par exemple), une mémoire volatile réinscriptible 105 (de type « RAM »), et une interface de communication 106.

Dans cet exemple, la mémoire morte 103 constitue un support d'informations (ou d'enregistrement) conforme à un mode de réalisation particulier de l'invention. Dans la mémoire morte 103 est stocké un premier programme d'ordinateur PI permettant à l'élément sécurisé de mettre en œuvre une première partie du procédé de notification conforme à un mode de réalisation particulier de l'invention (cf. figure 2). En variante, le premier programme d'ordinateur PI est stocké dans la mémoire non volatile réinscriptible 104.

En outre, la mémoire morte 103 stocke une application 108 mise en œuvre par le système d'exploitation 102. En variante, l'application 108 est stockée dans la mémoire non volatile réinscriptible 104. En variante, l'application 108 est stockée dans le système d'exploitation 102.

Le terminal 120 présente également l'architecture conventionnelle d'un ordinateur. Ledit terminal 120 comporte notamment un processeur 121, une mémoire morte 122 (de type « ROM »), une mémoire non volatile réinscriptible 123 (de type « EEPROM » ou « Flash NAND » par exemple), une mémoire volatile réinscriptible 124 (de type « RAM »), et une interface de communication 125 avec le réseau 140 et avec interface de communication 106 de l'élément sécurisé 100. Dans cet exemple, la mémoire morte 122 constitue un support d'informations (ou d'enregistrement) conforme à un mode de réalisation particulier de l'invention. Dans la mémoire morte 122 est stocké un deuxième programme d'ordinateur P2 permettant au terminal 120 de mettre en œuvre une deuxième partie du procédé de notification conforme à un mode de réalisation particulier de l'invention (cf. figure 2). En variante, le deuxième programme d'ordinateur P2 est stocké dans la mémoire non volatile réinscriptible 123.

De plus, la mémoire morte 122 stocke une application 126 exécutée par le processeur 121. En variante, l'application 126 est stockée dans la mémoire non volatile réinscriptible 123.

Dans un exemple, une mémoire de l'interface de communication 125 stocke un premier élément d'information 128 utile pour la configuration de l'élément sécurisé 100. De plus, dans cet exemple, l'application 126 stocke un deuxième élément d'information 129 utile pour la configuration de l'élément sécurisé 100.

Le système de configuration 160 comporte un module de gestion 161, un module de configuration 162, une première mémoire 163, une seconde mémoire 164, et un module de communication sécurisée 165 avec l'élément sécurisé 100. De plus, le système de configuration 160 stocke un programme P3. Dans un exemple, le système de configuration 160 est inclus dans un serveur distant présentant l'architecture conventionnelle d'un ordinateur. Dans un autre exemple, les modules 161, 162, 165 et mémoires 163, 164 du système de configuration sont répartis dans plusieurs serveurs distants, chacun de ces serveurs présentant l'architecture conventionnelle d'un ordinateur. Dans ce cas, les serveurs distants communiquent entre eux au moyen d'un réseau de communication éventuellement sécurisé.

La figure 2 représente, toujours selon le premier mode de réalisation, un procédé de notification à des fins de configuration de l'élément sécurisé 100. Les étapes A200, A215, A220, A275 de ce procédé de notification sont mises en œuvre par l'application 108 de l'élément sécurisé 100 exécutant le programme PI et les étapes B200, B205, C205, B210, C210 et B215 de ce procédé de notification sont mises en œuvre par terminal 120 exécutant le programme P2.

Dans une étape A200, l'application 108 envoie une requête M200 de lecture du premier élément d'information 128 utile pour la configuration de l'élément sécurisé 100 à une interface de communication 125 du terminal 120. Sur réception de cette requête M200, l'interface de communication 125 envoie (B215) le premier élément d'information 128 à l'application 108.

En variante, l'application 108 envoie une requête M200 de lecture du deuxième élément d'information 129 utile pour la configuration de l'élément sécurisé 100. Dans cette variante, l'interface de communication 125 du terminal 120 envoie alors, dans une étape B205, une requête M205 de lecture du deuxième élément d'information 129 à l'application 126 du terminal 120. Sur réception d'une telle requête, l'application 126 envoie (C210) à l'interface de communication 125 le deuxième élément d'information 129. Ensuite, l'interface de communication 125 envoie (B215) le deuxième élément d'information 129 à l'application 108.

En variante, l'application 108 envoie une requête M200 de lecture du premier élément d'information 128 et du deuxième élément d'information 129. Dans cette variante, l'interface de communication 125 du terminal 120 envoie alors, dans une étape B205, une requête M205 de lecture du deuxième élément d'information 129 à l'application 126 du terminal 120. Sur réception d'une telle requête, l'application 126 envoie (C210) à l'interface de communication 125 le deuxième élément d'information 129. Ensuite, l'interface de communication 125 envoie (B215) le premier élément d'information 128 et le deuxième élément d'information 129 à l'application 108. Dans un deuxième mode de réalisation, l'interface de communication 106 de l'élément sécurisé 100 ne communique pas avec l'interface de communication 125 et communique avec l'application 126. Ce deuxième mode de réalisation est une variante du premier mode de réalisation décrit ci avant et diffère uniquement en ce que le terminal 120 a une autre configuration logique ou matérielle, ceci ayant pour conséquence que l'application 108 de l'élément sécurisé 100 communique avec l'application 126 au lieu de communiquer avec l'interface de communication 125. Ainsi, dans ce mode de réalisation, l'application 108 envoie (A200) une requête M200 de lecture du deuxième élément d'information 129 à l'application 126. Sur réception de cette requête M200, l'application 126 envoie (B215) le deuxième élément d'information 129 à l'application 108. En variante, l'application 108 envoie une requête M200 de lecture du premier élément d'information 128 à l'application 126. Dans cette variante, l'application 126 envoie alors, dans une étape B205, une requête M205 de lecture du premier élément d'information 128 à l'interface de communication 125 du terminal 120. Sur réception d'une telle requête, l'interface de communication 125 envoie (C210) à l'application 126 le premier élément d'information 128. Ensuite, l'application 126 envoie (B215) le premier élément d'information 128 à l'application 108. En variante, l'application 108 envoie une requête M200 de lecture du premier élément d'information 128 et du deuxième élément d'information 129 à l'application 126. Dans cette variante, l'application 126 envoie alors, dans une étape B205, une requête M205 de lecture du premier élément d'information 128 à l'interface de communication 125 du terminal 120. Sur réception d'une telle requête, l'interface de communication 125 envoie (C210) à l'application 126 le premier élément d'information 128. Ensuite, l'application 126 envoie (B215) le premier élément d'information 128 et le deuxième élément d'information 129 à l'application 108. Dans les deux modes de réalisation, les envois de requêtes et de données entre l'interface de communication 125 et l'application 126 du terminal 100 sont par exemple effectués selon les commandes « AT » définies par la norme « 3GPP TS 27.007 ».

De plus, la requête M200 envoyée par l'application 108 peut être conforme à la commande « Sim Tool Kit PROVIDE LOCAL INFORMATION » définie par la norme « 3GPP 31.111 ».

L'application 108 envoie la requête M200 lors d'une mise sous tension de l'élément sécurisé 100. En variante l'application 108 envoie la requête M200 périodiquement. Dans une autre variante, l'application 108 envoie la requête M200 lors d'une mise sous tension de l'élément sécurisé 100 et périodiquement.

En variante, l'étape A200 n'est pas effectuée et l'interface de communication 125 (ou l'application 126) envoie (B215) l'élément d'information 128 et/ou 129 à l'application 108, lors d'une mise sous tension de l'élément sécurisé 100 et/ou périodiquement, selon une commande « APDU » définie par la norme « ISO 7816 », ou encore selon une commande « TERMINAL PROFILE » définie par la norme « 3GPP TS 31.111 ».

Lorsque l'élément d'information 128 et/ou 129 est obtenu (A215) suite à une requête M200 envoyée selon la commande « Sim Tool Kit PROVIDE LOCAL INFORMATION » définie par la norme « 3GPP 31.111 », cet élément d'information 128 et/ou 129 est le numéro « IMEI » (« International Mobile Equipment Identity » en terminologie anglo-saxonne), ou le numéro « IMEISV » (« International Mobile Equipment Identity Software Version » en terminologie anglo-saxonne), ou le code « MCC » (« Mobile Country Code » en terminologie anglo-saxonne), ou le code « MNC » (« Mobile Network Code » en terminologie anglo-saxonne), ou le code « NMR » (« Network Mesurement Report » en terminologie anglo-saxonne). En variante, cet élément d'information 128 et/ou 129 est une combinaison des numéros et codes cités ci-dessus. Les numéros « IMEI » et « IMEISV », ainsi que les codes « MCC », « MNC » et « NMR » sont par exemple définis par la spécification « 3GPP TS 31.111 ». Les numéros « IMEI » et « IMEISV » sont des identifiants du terminal 120. Les numéros « IMEI » et « IMEISV » comportent un numéro « TAC » (« Type Allocation Code » en terminologie anglo-saxonne) définissant le pays où le terminal 120 a été immatriculé, un numéro « SNR » (« Sériai Numéro » en terminologie anglo-saxonne) correspondant au numéro de série, et d'une somme de contrôle. Le code « MCC » correspond au pays dans lequel se trouve le terminal 120. Le code « MNC » définit le réseau 140. En outre, le code « NMR » indique la puissance du réseau 140.

Dans une mise en œuvre particulière, l'élément d'information 128 et/ou 129 indique (dans le byte 17 d'une commande « TERMINAL PROFILE » par exemple) les différents types de canaux de communication supportés par le terminal 120, par exemple pour le protocole « BIP » (« Beaver Indépendant Protocol » en terminologie anglo-saxonne) lorsque l'élément d'information

128 et/ou 129 est obtenu (A215) grâce à une commande « TERMINAL PROFILE » définie par la norme « 3GPP TS 31.111 ».

Dans une mise en œuvre particulière, l'élément d'information 128 et/ou

129 indique (byte 13 d'une commande « TERMINAL PROFILE » par exemple) le type de porteuse pouvant être utilisé par le terminal 120. Cette porteuse est par exemple de type « CSD » (« Circuit Switched Data » en terminologie anglo-saxonne), « GPRS » (« General Packet Radio Service » en terminologie anglo-saxonne), « Bluetooth », « IrDA » (« Infrared Data Association » en terminologie anglo-saxonne), ou « RS 232 ».

Ensuite, dans une étape A220, l'application 108 de l'élément sécurisé 100 envoie l'élément d'information 128 et/ou 129 et un identifiant ID de l'élément sécurisé 100 au module de gestion 161 du système de configuration 160. Dans un exemple, cet envoi est effectué selon la commande Sim Tool Kit « SEND SMS » ou « OPEN CHANNEL », définie par la norme « 3GPP 31.111 ». La commande « OPEN CHANNEL » est une commande proactive permettant à l'élément sécurisé et au terminal de communiquer.

L'identifiant ID de l'élément sécurisé 100 est dans un exemple Γ « eUICC ID » défini par la version 1.46 de la spécification « Remote Provisioning Architecture for Embedded UICC » de la « Global System for Mobile Communications Association », l'« ICC ID » défini par la norme « ISO 7812 », ou le l'« IMSI » (« Internai Mobile Subscriber Identity » en terminologie anglo-saxonne).

Dans le cas où la commande Sim Tool Kit « SEND SMS » est utilisée, il n'est pas nécessaire d'envoyer l'identifiant ID de l'élément sécurisé 100, car l'entête du message envoyé par cette commande comporte l'« IMSI ». En effet le réseau 140 connaît l'« IMSI » du terminal 120 lorsque ce terminal 120 est connecté audit réseau 140.

De plus, comme décrit plus en détails ci-après, l'application 108 de l'élément sécurisé 100 obtient, dans une étape A275, via un canal de communication sécurisé, des données de configuration DC provenant du module de configuration 162 du système de configuration 160, ces données de configuration DC étant fournies à l'élément sécurisé 100 en fonction de l'élément d'information 128 et/ou 129.

La figure 2 représente, selon un mode de réalisation, un procédé de configuration de l'élément sécurisé 100, mis en œuvre par le système de configuration 160 exécutant le programme P3.

Ce procédé comporte une étape D220 d'obtention, par le module de gestion 161, de l'élément d'information 128 et/ou 129 et de l'identifiant ID de l'élément sécurisé 100 envoyé par l'application 108 de l'élément sécurisé 100. Ce procédé comporte en outre une étape D225 d'établissement d'un canal de communication CN sécurisé avec l'élément sécurisé 100.

Ensuite, dans une étape D230, le module de gestion 161 mémorise l'élément d'information 128 et/ou 129 et l'identifiant ID de l'élément sécurisé 100 dans la première mémoire 163.

Au moment de configurer l'élément sécurisé 100, le module de personnalisation 162 envoie, dans une étape E250, l'identifiant ID de l'élément sécurisé 100 à la première mémoire 163.

L'étape E250 est par exemple réalisée après la première mémorisation (D230) de l'élément d'information 128 et/ou 129 et l'identifiant ID de l'élément sécurisé 100 par le module de gestion 161 dans la première mémoire 163. Dans un autre exemple, l'étape E250 est réalisée périodiquement. Dans un autre exemple, l'étape E250 est réalisée après la première mémorisation (D230) et périodiquement.

En réponse à cet envoi de l'étape E250, l'élément d'information 128 et/ou 129 est récupéré (E255) par le module de personnalisation 162. Ensuite, le module de personnalisation 162 envoie, dans une étape E260, l'élément d'information 128 et/ou 129 à la deuxième mémoire 164. En réponse à cet envoi, des données de configuration DC de l'élément sécurisé 100 sont récupérées (E265) par le module de personnalisation 162.

L'étape E265 est suivie d'une étape E275 d'envoi des données de configuration DC par le module de configuration 162 à l'application 108 de l'élément sécurisé 100 via le canal de communication CN.

L'étape E175 d'envoi peut être effectuée selon un protocole comportant une étape de cryptage et/ou une étape de signature. Dans un exemple le protocole est le « Secure Channel Protocol 80 », le « Secure Channel Protocol 81 », le « Secure Channel Protocol 02 », ou le « Secure Channel Protocol 03 ». Ces protocoles sont définis par la norme « Global Platform 2.2 ». En outre, comme décrit plus en détail ci-après, le module de configuration 132 peut, dans un exemple, tenir compte de l'élément d'information 128, 129 pour choisir les modalités d'envoi des données de configuration DC les plus appropriées. Ces modalités sont par exemple l'instant d'envoi des données de configuration DC, et/ou le réseau utilisé pour cet envoi.

Dans un exemple, les données de configuration DC sont des données de personnalisation et comportent un script d'installation d'un profil de personnalisation. Après l'obtention des données de configuration DC par l'élément sécurisé 100, l'élément sécurisé exécute le script afin d'installer le profil de personnalisation dans l'élément sécurisé. Selon la norme « ETSI TS 103.383 », un profil de personnalisation est une combinaison de structures de fichiers d'applications ou services et de données d'identification et d'authentification. Une fois installé dans l'élément sécurisé 100, ce profil de personnalisation est utilisé par une application métier pour communiquer avec des entités externes au terminal 120.

Dans un exemple, l'élément d'information 128, 129 est le numéro « IMEI » ou « IMEISV » du terminal 120. Le module de configuration 162 récupère (E265) des données de configuration DC permettant d'installer un profil correspondant au type de terminal 120, à partir du numéro « IMEI » ou « IMEISV » du terminal 120.

Si le terminal 120 est un véhicule automobile, le module de configuration 162 détermine que le profil de personnalisation devant être installé est un profil de personnalisation permettant l'envoi de données par un canal de communication haut débit. Ce canal de communication haut débit est par exemple de type « GPRS » (« General Packet Radio Service » en terminologie anglo-saxonne), « UMTS » (« Universal Mobile Télécommunications System » en terminologie anglo-saxonne) ou « HSDPA » (« High Speed Downlink Packet Access » en terminologie anglo-saxonne). Grâce à ce profil de personnalisation et à l'application métier, le véhicule automobile peut proposer un accès Internet ou un service de dépannage à distance.

Si le terminal 120 est un lampadaire ou un compteur électrique, le module de configuration 162 détermine, de préférence à partir de l'élément d'information 128, 19, que le profil de personnalisation devant être installé est un profil de personnalisation utilisant un espace mémoire réduit et permettant uniquement l'envoi de message « SMS » (« Short Message Service » en terminologie anglo-saxonne) par le terminal 120. Grâce à ce profil de personnalisation et à l'application métier, le compteur électrique peut réaliser une télécollecte de données de consommation par message « SMS », ou le lampadaire peut être allumé ou éteint à distance par envoi de messages « SMS ».

Dans un autre exemple, l'élément d'information 128, 129 est le code « MCC » (ou équivalent) du terminal 120. Cela permet au module de configuration 162 de déterminer un profil de personnalisation adapté au pays dans lequel se trouve le terminal 120. En effet, un opérateur téléphonique utilise un profil de personnalisation différent pour chaque pays, chaque profil de personnalisation comportant des algorithmes d'authentification, des filtres de données ou des applications différents pour chaque pays. Ainsi, le passage du terminal 120 d'un pays à un autre est effectué sans difficulté.

Dans un autre exemple, l'élément d'information 128, 129 est le code « MNC » du terminal 120, ce qui permet au module de configuration 162 de connaître le réseau utilisé par le terminal 120 et d'envoyer les données de configuration DC via ce réseau. En outre, si l'élément d'information 128, 129 est le code « NMR », le module de configuration 162 envoie les données de configuration DC que lorsque la couverture du réseau est de bonne qualité.

D'autre part, si l'élément d'information 128, 129 indique les différents types de canaux de communication supportés par le terminal 120 (par exemple pour le protocole « BIP »), le module de configuration 162 peut choisir le canal de communication le plus adapté pour envoyer les données de configuration DC à l'étape E275. Ainsi, le module de configuration peut tenir compte de l'élément d'information 128, 129 pour envoyer les données de configuration DC à l'élément sécurisé 100.

Dans un exemple particulier, le terminal 120 supporte un premier canal de communication à débit important (e.g. haut débit) et un deuxième canal de communication à débit modéré (e.g. faible débit), le premier canal offrant un débit supérieur au débit du deuxième canal. Dans ce cas, le module de configuration 162 (et plus généralement le système de configuration 160) envoie les données de configuration DC à l'application 108 lors de l'étape E275 via le premier canal de communication, c'est-à-dire le canal de communication offrant le débit le plus important. Dans un cas particulier, le module de configuration 162 détermine à partir d'une donnée incluse dans l'élément d'information 128, 129 que le terminal 120 supporte au moins deux canaux de communication offrant des débits différents et sélectionne en conséquence le canal de communication à plus fort débit pour transmettre les données de configuration DC à l'application 108 à l'étape E275.

Dans un mode de réalisation particulier, le module de configuration 162 détermine, à partir de l'élément d'information 128, 129, le canal de communication de plus haut débit supporté par l'élément sécurisé 100 (ou par le terminal 120), et utilise le canal de communication de plus haut débit ainsi déterminé pour envoyer (E275) les données de configuration DC à l'application 102 (et plus généralement à l'élément sécurisé 100).

Dans un exemple particulier, lorsque le terminal 120 supporte un canal de communication à débit important, un premier profil de personnalisation (ou fichier) dit « de grande taille » est transmis à l'étape E275 par le système de configuration 162 à l'application 108. Inversement, lorsque le terminal 120 supporte un canal de communication à débit modéré, un deuxième profil de personnalisation (ou fichier) de plus petite taille est transmis à l'étape E275 par le système de configuration 162 à l'application 108. Le canal de communication à débit important est par exemple un canal fonctionnant selon le protocole https. Le canal de communication à débit modéré est par exemple un canal de communication fonctionnant selon le protocole SMS.

Selon une mise en œuvre particulière, le module de configuration 162 est apte à envoyer (E275) en tant que données de configuration DC à l'application 102 soit un premier profil de personnalisation (ou plus généralement une première donnée) dit « de grande taille », soit un deuxième profil de personnalisation (ou plus généralement une deuxième donnée) dit « de petite taille », la taille du premier profil étant supérieure à la taille du deuxième profil. Par exemple, le premier profil de grande taille est au moins 2, 5, 10 voire 20 fois plus volumineux en termes de taille de données (Le. en nombre d'octets) que le deuxième profil de petit taille. Dans un exemple particulier, le premier profil de grande taille a une taille de 256 Kbits tandis que le deuxième profil de petite taille à une taille de 8 Kbits.

Selon un exemple particulier, le module de configuration 162 sélectionne parmi le premier et le deuxième profil lequel doit être envoyé (E275) à l'application 102 (ou plus généralement à l'élément sécurisé 100) en fonction du débit du canal de communication supporté par le terminal 120 et/ou du type du canal de communication supporté par le terminal 120, le débit du canal et/ou le type du canal étant de préférence déterminé par le module de configuration 162 à partir de l'élément d'information 128, 129.

Dans un exemple particulier, le système de configuration 162 vérifie si un canal de communication dont le débit est au moins égal à une valeur seuil prédéterminée peut être établi avec l'élément sécurisé 100 (ou plus généralement avec le terminal 120) ou bien vérifie si un canal de communication d'un type prédéterminé peut être établi avec l'élément sécurisé (ou plus généralement avec le terminal). Cette étape de vérification est réalisée de préférence à partir de l'élément d'information 128, 129. Dans le cas où ladite étape de vérification est positive, le module de configuration 162 envoie le premier profil (de grande taille) en tant que données de configuration lors de l'étape d'envoi (E275) à l'élément sécurisé 100. Dans le cas contraire, le module de configuration 162 envoie (E275) le deuxième profil (de petite taille) en tant que données de configuration à l'élément sécurisé 100.

Par exemple, le premier profil de grande taille est particulièrement adapté pour être transmis par un canal de communication selon le protocole https. De plus, le deuxième profil de petite taille est par exemple particulièrement adapté pour être transmis par un canal de communication selon le protocole SMS.

Comme indiqué précédemment, le module de configuration 162 peut tenir compte de l'élément d'information 128, 129 pour envoyer les données de configuration DC à l'élément sécurisé 100 et, plus particulièrement, à l'application 108. Dans un exemple particulier, l'élément d'information 128, 129 renseigne sur le type du terminal 120 (par exemple s'il s'agit d'un téléphone mobile ou d'un compteur électrique). Le module de configuration 120 est ainsi apte, à partir de l'élément d'information 128, 129 à déterminer au moins l'un des paramètres ci-dessous :

(a) les données de configuration DC à envoyer (E275) à l'application 108 (par exemple en choisissant soit un premier profil de personnalisation dit « de grande taille » soit un deuxième profil de personnalisation de plus petite taille) ;

(b) le canal de communication (ou le type du canal), le protocole de communication et/ou la porteuse à utiliser pour envoyer (E275) les données de configuration DC à l'application 108 (de façon à choisir par exemple le canal et/ou le protocole le plus adapté aux capacités du terminal 120). Dans un exemple particulier, le module de configuration 120 détermine, à partir de l'élément d'information 128, 129 si le terminal 120 est un téléphone mobile (ou plus généralement un terminal mobile de télécommunications) ou un compteur électrique. Le module de configuration 120 adapte ensuite au moins l'un des paramètres (a) et (b) mentionnés ci- dessus lors de l'envoi (E275) des données de configuration DC à l'application 108.

L'adaptation des paramètres (a) et/ou (b) ci-dessus permet d'optimiser l'envoi (E275) des données de configuration DC en fonction notamment des capacités du terminal 120 exécutant l'application 108. Ainsi, un compteur électrique est un appareil dont la fonction première est de mesure la quantité électrique consommée dans un lieu (une habitation, une industrie...)- Les compteurs électriques dits intelligents sont par exemple capables de réaliser une télécollecte de données de consommation par message « SMS » et de recevoir également les données de configuration DC via le protocole SMS. En revanche, de tels compteurs électriques ne sont par exemple pas capables de recevoir via le protocole https les données de configuration DC, contrairement aux téléphones mobiles qui ont la capacité de communiquer via le réseau Internet.

Le profil de configuration PC peut aussi être utilisé pour permettre au terminal 120 de communiquer avec un serveur d'emails, afin de se synchroniser avec une messagerie locale.

Un homme du métier comprendra que les modes de réalisation et variantes décrits ci-avant ne constituent que des exemples non limitatifs de mise en œuvre de l'invention. En particulier, l'homme du métier pourra envisager une quelconque combinaison des variantes et modes de réalisation décrits ci-avant afin de répondre à un besoin bien particulier.