Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
TRANSFERRING DATA BETWEEN TWO SMART CARDS
Document Type and Number:
WIPO Patent Application WO/2005/114896
Kind Code:
A1
Abstract:
A means (SS, CT) external to a terminal (TM) transmits a specific application identifier and first encrypted key and number to a first smart card (CA) in use in the terminal. In the first card, when the first decrypted number satisfies a first condition, the specific application is invoked, the data of the application are read, the data are encrypted while using the first decrypted key for transmitting them to the external means, and the application is then rendered inoperable. After replacing the first card with a second card (CB), the external means transmits the identifier and the second encrypted key and number to the second card. When the second decrypted number satisfies a second condition, the encrypted data are transmitted to the second card so that this card invokes the application, decrypts the encrypted data while using the second decrypted key, and installs this data.

Inventors:
MERRIEN LIONEL (CA)
Application Number:
PCT/EP2005/051774
Publication Date:
December 01, 2005
Filing Date:
April 21, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GEMPLUS CARD INT (FR)
MERRIEN LIONEL (CA)
International Classes:
G07F7/10; H04L9/08; H04L9/32; H04Q7/32; H04Q7/38; H04W12/04; (IPC1-7): H04L9/00; H04Q7/38
Domestic Patent References:
WO2002013564A12002-02-14
WO1997001253A11997-01-09
Foreign References:
US20020165008A12002-11-07
DE19523466C11997-04-03
Download PDF:
Claims:
REVENDICATIONS
1. Procédé pour transférer des données depuis un premier moyen de traitement de données (CA) relié au moyen terminal (TM) vers un deuxième moyen de traitement de données (CB) à relier au moyen terminal, caractérisé en ce qu'il comprend les étapes suivantes de: transmettre (8) un identificateur d'application spécifique (IAS) depuis un moyen externe (SS, CT) au premier moyen de traitement (CA) à travers le moyen terminal, dans le premier moyen traitement (CA) , invoquer (11) l'application spécifique désignée par l'identificateur transmis (IAS), lire (12) des données (DTR) relatives à l'application spécifique, chiffrer (15) les données (DTR) pour transmettre (17) des données chiffrées au moyen externe (SS, CT) , et rendre inopérable (14) l'application spécifique (IAS) avant ou après l'étape de chiffrer, remplacer (18) le premier moyen de traitement (CA) par le deuxième moyen de traitement (CB) , transmettre (19) l'identificateur d'application spécifique (IAS) depuis le moyen externe au deuxième moyen de traitement (CB) à travers le moyen terminal, et transmettre (22) les données chiffrées (DTR) depuis le moyen externe (SS, CT) au deuxième moyen de traitement (CB) afin que ce dernier invoque (26) l'application spécifique désignée par l'identificateur (IAS) transmis, déchiffre (25) les données chiffrées et installe (26) les données déchiffrées (DTR) .
2. Procédé conforme à la revendication 1, selon lequel des premiers clé et nombre chiffrés (KC, RA) sont transmis (8) avec l'identificateur d'application spécifique (IAS) depuis le moyen externe (SS, CT) au premier moyen de traitement (CA) à travers le moyen terminal, le premier moyen traitement (CA) déchiffre (9) les premiers clé et nombre chiffrés, et lorsque le premier nombre déchiffré (RA) satisfait une première condition, invoque (11) l'application spécifique désignée par l'identificateur transmis (IAS), et chiffre (15) les données lues (DTR) relatives à l'application spécifique en utilisant la première clé (KC) , des deuxièmes clé et nombre chiffrés (KC, RB) sont transmis (19) avec l'identificateur d'application spécifique (IAS) depuis le moyen externe au deuxième moyen de traitement (CB) à travers le moyen terminal, les deuxièmes clé et nombre chiffrés sont déchiffrées (20) dans le deuxième moyen traitement (CB) , et lorsque le deuxième nombre déchiffré (RB) satisfait une deuxième condition, le moyen externe (SS, CT) transmet (22) les données chiffrées (DTR) au deuxième moyen de traitement (CB) et déchiffre (25) les données chiffrées en utilisant la première clé (KC) avant de les installer (26) .
3. Procédé conforme à la revendication 2, comprenant un effacement (18) des premiers clé et nombre déchiffrés (KC, RA) dans le premier de moyen traitement (CA) après que les données chiffrées (DTR) soient transmises (17) au moyen externe (SS, CT), et/ou un effacement (27) des deuxièmes clé et nombre déchiffrés (KC, RB) dans le deuxième moyen de traitement (CB) après que les données chiffrées (DTR) aient été déchiffrées (25) .
4. Procédé conforme à la revendication 2 ou 3, comprenant, lorsque le premier nombre déchiffré (RA) ne satisfait pas la première condition comparativement à un nombre lu dans le premier de moyen traitement, un effacement (28A) des premiers clé et nombre chiffrés (KC, RA) dans le premier moyen de traitement de données (CA) et/ou un signalement de l'arrêt du procédé de transfert depuis le premier moyen de traitement de données (CA) au moyen externe (SS, CT) , et lorsque le deuxième nombre déchiffré (RB) ne satisfait pas la deuxième condition comparativement à un nombre lu dans le deuxième moyen de traitement, un effacement (28B) des deuxième clé et nombre chiffrés (KC, RB) dans le deuxième moyen de traitement de données (CB) et/ou un signalement de l'arrêt du procédé de transfert depuis le deuxième moyen de traitement de données (CA) au moyen externe (SS, CT) .
5. — Dispositif conforme à l'une quelconque des revendications 2 à 4, selon lequel les premier et deuxième nombres (RA, RB) sont des nombres aléatoires produits par les premier et deuxième moyens de traitement (CA, CB) et récupérés dans le moyen externe (SS, CT) préalablement à la transmission (8) de l'identificateur d'application spécifique (IAS) et des premiers clé et nombre chiffrés (KC, RA) au premier moyen de traitement . (CA) , la première condition est une égalité du premier nombre déchiffré (RA) et d'un nombre lu dans le premier de moyen traitement, et la deuxième condition est une égalité l' du deuxième nombre déchiffré (RB) et d'un nombre lu dans le deuxième moyen de traitement (CB) . Procédé conforme à une quelconque des revendications 2 à 4, selon lequel les premier et deuxième nombres sont des comptes de transfert (NA, NB) incrémentés (4a) avec des incréments respectifs (IA, IB) dans le moyen externe (SS, CT) chaque fois que ce dernier est sollicité pour désigner une application spécifique et l'appeler dans le premier moyen de traitement (CA) , puis dans le deuxième moyen de traitement (CB) , la première condition est une supériorité du premier nombre déchiffré (NA) sur un nombre lu dans le premier moyen de traitement qui, lorsqu'elle est satisfaite (10a), entraîne le remplacement (lia) du nombre lu dans le premier moyen de traitement par le premier nombre déchiffré (RA) , et la deuxième condition est une supériorité du deuxième nombre déchiffré (NB) sur un nombre lu dans le deuxième moyen de traitement qui, lorsqu'elle est satisfaite (21a) , entraîne le remplacement (22a) du nombre lu dans le deuxième moyen de traitement par le deuxième nombre déchiffré (NB) . Procédé conforme à l'une quelconque des revendications 2 à 6, selon lequel le moyen externe (SS, CT) établit et chiffre préalablement un premier coupon électronique (CTR) incluant la première clé (KC) , le premier nombre (RA) ainsi qu'une clé de hachage (KMAC) et un deuxième coupon électronique (CIN) incluant la deuxième clé (KC) et le deuxième nombre (RB) ainsi ,que la clé de hachage (KMAC) , et transmet (8) l'identificateur d'application spécifique (IAS) et le premier coupon (CTR) au premier moyen de traitement (CA) à travers le moyen terminal, le premier moyen de traitement (CA) déchiffre (9) le premier coupon (CTR) et transmet (17) les données chiffrées sous forme de blocs (BL) de longueur maximale prédéterminée et une empreinte (EM) résultant d'un hachage appliqué sur les données chiffrées au moyen externe (SS, CT) et dépendant de la clé de hachage recueillie dans le premier coupon déchiffré, le moyen externe (SS, CT) transmet (19) l'identificateur d'application spécifique (IAS) et le deuxième coupon (CIN) au deuxième moyen de traitement (CA) à travers le moyen terminal (TM) , le deuxième moyen de traitement (CB) déchiffre (20) le deuxième coupon chiffré (CIN) et, lorsque le deuxième nombre (RB) récupéré dans le deuxième coupon déchiffré et un nombre lu dans le deuxième moyen de traitement satisfont la deuxième condition, les données chiffrées (DTR) sous forme de blocs (BL) sont transmises (22) depuis le moyen externe (SS, CT) au deuxième moyen de traitement (CB) afin que ce dernier pour chaque bloc reçu (BL) détermine une empreinte qu'il compare à l'empreinte (EM) extraite du bloc reçu et ne déchiffre les données dans les blocs que si les empreintes comparées pour chaque bloc sont identiques. Procédé conforme à l'une quelconque des revendications 2 à 7, caractérisé en ce que le moyen externe comprend un moyen de sécurité (SS) et un moyen contrôleur (CT) reliés au moyen terminal (TM) à travers un réseau de télécommunications (RT, RR) , le moyen contrôleur (CT) transmet (3) des identités (IDA, IDB) des premier et deuxième moyens de traitement (CA, CB) et l'identificateur d'application spécifique (IAS) au moyen de sécurité (SS), et le moyen de sécurité (SS) génère (4) les première et deuxième clés (KC) et récupère (5) des première et deuxième clés de chiffrement (KAf KB) qui sont prémémorisées dans les premier et deuxième moyens de traitement (CA, CB) et servent à chiffrer et déchiffrer au moins les premiers clé et nombre (KC, RA) et au moins les deuxièmes clé et nombre chiffrés (KC, RB) respectivement. Procédé conforme à l'une quelconque des revendications 1 à 8, comprenant un affichage d'un message textuel ou une diffusion d'un message vocal dans le moyen terminal (TM) pour inviter (18) à remplacer le premier moyen de traitement (CA) par le deuxième moyen de traitement (CB) . Procédé conforme à l'une quelconque des revendications 1 à 9, selon lequel les premier et deuxième moyens de traitement de données sont des cartes à puce (CA, CB) , et le moyen terminal accueille l'un après l'autre les premier et deuxième moyens de traitement de données et est un terminal de radiocommunication mobile (TM) . Procédé conforme à l'une quelconque des revendications 1 à 10, selon lequel les premier et deuxième moyens de traitement de données (CA, CB) sont confondus.
Description:
Transfert de données entre deux cartes à puce

La présente invention concerne un transfert sécurisé de données depuis un premier moyen de traitement de données relié au moyen terminal vers un deuxième moyen de traitement de données à relier au moyen terminal. Plus particulièrement, elle a trait à un tel transfert de données lorsque les premier et deuxième moyens de traitement de données sont des cartes à puce dont la première contient des données confidentielles relatives à un usager de la carte, à transférer dans la deuxième carte destinée à remplacer la première.

Par exemple les cartes à puce sont des cartes SIM ou USIM (Subscriber Identity Module) et le moyen terminal est un terminal d'usager mobile. Actuellement, si une première carte SIM en service dans le terminal de l'usager mobile doit être remplacée à cause d'un disfonctionnement de la carte ou d'une amélioration des cartes SIM par l'opérateur gérant celles-ci, l'usager doit se rendre à un point de vente de l'opérateur de manière à transférer des données confidentielles de la première et ancienne carte dans une deuxième et nouvelle carte via une machine de transfert de données spéciale et à effacer les données confidentielles dans la première carte ou à détruire celle-ci. La machine de transfert peut être un dispositif de copie selon la demande de brevet WO 03/085631.

La présente invention a pour objectif de transférer des données confidentielles d'une première carte dans une deuxième carte sans nécessiter un déplacement de l'usager et en recourant à des communications sécurisées à travers le terminal reliée à la première carte et le réseau de télécommunications desservant le terminal, tout en interdisant l'utilisation de la première carte après le transfert de données.

Pour atteindre cet objectif, un procédé pour transférer des données depuis un premier moyen de traitement de données relié au moyen terminal vers un deuxième moyen de traitement de données à relier au moyen terminal, est caractérisé en ce qu'il comprend les étapes suivantes de: transmettre un identificateur d'application spécifique depuis un moyen externe au premier moyen de traitement à travers le moyen terminal, dans le premier moyen traitement, invoquer l'application spécifique désignée par l'identificateur transmis, lire des données relatives à l'application spécifique, chiffrer les données pour transmettre des données chiffrées au moyen externe, et rendre inopérable l'application spécifique avant ou après l'étape de chiffrer, remplacer le premier moyen de traitement par le deuxième moyen de traitement, transmettre l'identificateur d'application spécifique depuis le moyen externe au deuxième moyen de traitement à travers le moyen terminal, et transmettre les données chiffrées depuis le moyen externe au deuxième moyen de traitement afin que ce dernier invoque l'application spécifique désignée par l'identificateur transmis, déchiffre les données chiffrées et installe les données déchiffrée. Selon une réalisation préférée de l'invention, la sécurisation des données peut être effectuée de la manière suivante. Des premiers clé et l'

nombre chiffrés sont transmis avec l'identificateur d'application spécifique depuis le moyen externe au premier moyen de traitement à travers le moyen terminal, le premier moyen traitement déchiffre les premiers clé et nombre chiffrés, et lorsque le premier nombre déchiffré satisfait une première condition, invoque l'application spécifique désignée par l'identificateur transmis, et chiffre les données lues relatives à l'application spécifique en utilisant la première clé, des deuxièmes clé et nombre chiffrés sont transmis avec l'identificateur d'application spécifique depuis le moyen externe au deuxième moyen de traitement à travers le moyen terminal, les deuxièmes clé et nombre chiffrés sont déchiffrées dans le deuxième moyen traitement, et lorsque le deuxième nombre déchiffré satisfait une deuxième condition, le moyen externe transmet les données chiffrées au deuxième moyen de traitement et déchiffre les données chiffrées en utilisant la première clé avant de les installer. Grâce au chiffrement des premiers clé et nombre et des deuxièmes clé et nombre dans le moyen externe et au chiffrement des données dans le premier moyen traitement, le transfert des données est sécurisé depuis le premier moyen traitement à travers le moyen externe vers le deuxième moyen de traitement est sécurisé. Les première et deuxième clés peuvent être différentes pour des algorithmes de chiffrement et déchiffrement asymétriques des données, ou bien être identiques pour des algorithmes de chiffrement et déchiffrement symétriques des données. Le caractère inopérant de application spécifique, relative au remplacement par exemple de carte à puce en tant que moyen de traitement de données, peut entraîner un effacement des premiers clé et nombre déchiffrés dans le premier moyen traitement après que les données chiffrées soient transmises au moyen externe, ce qui rend inutilisable le premier moyen de traitement par toute personne malintentionnée notamment à la place de l'usager autorisé. Un effacement des deuxièmes clé et nombre déchiffrés dans le deuxième moyen de traitement après que les données chiffrées aient été déchiffrées préserve les moyens secrets pour générer les deuxièmes clé et nombre vis-à-vis de toute personne malintentionnée. Dans le même esprit, lorsque le premier nombre déchiffré ne satisfait pas la première condition comparativement à un nombre lu dans le premier de moyen traitement, un effacement des premiers clé et nombre chiffrés dans le premier de moyen de traitement de données et/ou un signalement de l'arrêt du procédé de transfert depuis le premier moyen de traitement de données au moyen externe rendent inutilisable le premier moyen de traitement. Lorsque le deuxième nombre déchiffré ne satisfait pas la deuxième condition comparativement à un nombre lu dans le deuxième moyen traitement, un effacement des deuxièmes clé et nombre chiffrés dans le deuxième moyen de traitement de données et/ou un signalement de l'arrêt du procédé de transfert depuis le deuxième moyen de traitement de données au moyen externe rendent inutilisable le deuxième moyen de traitement. Selon une première réalisation de l'invention, les premier et deuxième nombres sont des nombres aléatoires produits par les premier et deuxième moyens de traitement et récupérés dans le moyen externe préalablement à la transmission de l'identificateur d'application spécifique et des premiers clé et nombre chiffrés au premier moyen de traitement, la première condition est une égalité du premier nombre déchiffré et d'un nombre lu dans le premier de moyen traitement, et la deuxième condition est une égalité du deuxième nombre déchiffré et d'un nombre lu dans le deuxième moyen de traitement. Selon une deuxième réalisation de l'invention, les premier et deuxième nombres sont des comptes de transfert incrémentés avec des incréments respectifs dans le moyen externe chaque fois que ce dernier est sollicité pour désigner une application spécifique, telle que celle désignée par ledit identificateur, et l'appeler dans le premier moyen de traitement, puis dans le deuxième moyen de traitement. La première condition est une supériorité du premier nombre déchiffré sur un nombre lu dans le premier moyen de traitement qui, lorsqu'elle est satisfaite, entraîne le remplacement du nombre lu dans le premier moyen de traitement par le premier nombre déchiffré. La deuxième condition est une supériorité du deuxième nombre déchiffré sur un nombre lu dans le deuxième moyen de traitement qui, lorsqu'elle est satisfaite, entraîne le remplacement du nombre lu dans le deuxième moyen de traitement par le deuxième nombre déchiffré. Afin encore de renforcer la sécurité de la transmission des données, un hachage de celles-ci peut être prévu. Dans ce cas selon une réalisation préférée de l'invention, le moyen externe établit et chiffre préalablement un premier coupon électronique incluant outre la première clé et le premier nombre, une clé de hachage et un deuxième coupon électronique incluant outre la deuxième clé et le deuxième nombre, la clé de hachage, et transmet l'identificateur d'application spécifique et le premier coupon au premier moyen de traitement à travers le moyen terminal. Le premier moyen de traitement déchiffre le premier coupon et transmet les données chiffrées sous forme de blocs de longueur maximale prédéterminée et une empreinte résultant d'un hachage appliqué sur les données chiffrées au moyen externe et dépendant de la clé de hachage recueillie dans le premier coupon déchiffré. Le moyen externe transmet l'identificateur d'application spécifique et le deuxième coupon au deuxième moyen de traitement à travers le moyen terminal. Le deuxième moyen de traitement déchiffre le deuxième coupon chiffré. Lorsque le deuxième nombre récupéré dans le deuxième coupon déchiffré et un nombre lu dans le deuxième moyen de traitement satisfont la deuxième condition, les données chiffrées sous forme de blocs sont transmises depuis le moyen externe au deuxième moyen de traitement afin que ce dernier pour chaque bloc reçu détermine une empreinte qu'il compare à l'empreinte extraite du bloc reçu et ne déchiffre les données dans les blocs que si les empreintes comparées pour chaque bloc sont identiques.

D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations préférées de l'invention, données à titre d'exemples non limitatifs, en référence aux dessins annexés correspondants dans lesquels : - la figure 1 est un bloc-diagramme schématique d'un système de transfert de données entre .deux cartes SIM au moyen d'un serveur de sécurité et d'un contrôleur de transfert ; - la figure 2 est un bloc-diagramme schématique de deux cartes SIM dont l'une doit remplacer l'autre r - les figures 3A et 3B montrent des étapes du procédé de transfert de données selon une première réalisation de l'invention qui fait appel à la génération de nombres aléatoires ; - les figures 4A et 4B montrent des étapes du procédé de transfert de données selon une deuxième réalisation de l'invention qui fait appel à une incrémentation de comptes de transfert ; et - la figure 5 est un bloc-diagramme schématique d'un autre système de transfert de données pour carte à puce dans un terminal du type ordinateur personnel.

Selon la réalisation montrée à la figure 1, les deux moyens de traitement de données entre lesquels des données sont à transférer, sont des cartes à puce CA et CB, dites également cartes à microcontrôleur du type modules amovibles, appelés cartes SIM (Subscriber Identity Module) ou USIM, et le moyen terminal qui accueille l'un après l'autre les moyens de traitement de données est un terminal de radiocommunication d'usager mobile TM. Le terminal mobile TM est relié au réseau fixe d'un réseau de radiocommunications cellulaire numérique RR par exemple de type GSM ou UMTS.

Chaque carte à microcontrôleur SIM CA, CB comprend, comme montré en détail dans la carte CA à la figure 2, essentiellement un microprocesseur PR et trois mémoires Ml, M2 et M3. La mémoire Ml est du type ROM et inclus un système d'exploitation pour la carte et bien souvent une machine virtuelle du type JavaCard sur laquelle s'appuie le système d'exploitation. Outre des algorithmes d'authentification, de communication et d'applications spécifiques AS, la mémoire Ml contient une application de transfert de données ATR et une application d'installation de données AIN propres à l'invention. Comme on le verra par la suite, l'application de transfert ATR comprend un gestionnaire de transfert GTR et au moins une interface de transfert ITR relative à une application spécifique IAS utile à l'invention et sert à extraire des données à transférer DTR relatives à au moins l'application spécifique IAS en les lisant dans la carte CA et les transférant vers une entité externe, dite contrôleur de transfert CT. L'application d'installation IN comprend un gestionnaire d'installation GIN et au moins une interface d'installation UN relative à l'application spécifique IAS et sert à transférer les données DTR du contrôleur de transfert CT dans la deuxième carte à puce CB. Il sera supposé que l'application spécifique IAS concerne un remplacement de carte SIM. Pour exécuter les applications ATR et AIN, l'invention ajoute à l'ensemble des commandes préformatées selon le format de protocole de communication entre une carte SIM et un terminal mobile TM7. deux commandes spécifiques de transfert et d'installation sous la forme d'unités de données de protocole applicatif APDU par exemple selon la norme ISO 7816-4. Chaque commande est ainsi compatible avec le protocole de communication asynchrone à l'alternat entre le terminal TM et la carte à puce CA de manière à transmettre des données depuis le contrôleur de transfert, par exemple sous la forme de commande du type "ENVELOPPE" sans que le terminal TM les interprète, et à destination de la machine virtuelle l'

incluse dans la carte à puce afin que celle-ci les interprète. La mémoire M2 est une mémoire non volatile de type EEPROM incluant notamment les données spécifiques à transférer DTR qui sont en relation avec des applications spécifiques et qui peuvent être des clés et des codes de sécurité et/ou qui peuvent comporter des données personnelles à l'usager possédant la carte CA, CB telles qu'un profil d'abonnement de l'usager, un répertoire de numéros téléphoniques, un répertoire d'adresses de courriers électroniques (e-mail) , un code confidentiel, etc. La mémoire M2 sert également à enregistrer au moins provisoirement des paramètres transmis par le contrôleur de transfert CT. La mémoire M2 dans la carte CA, CB contient également une clé de chiffrement secrète KA, KB servant à déchiffrer un message de coupon de transfert CTR transmis par le contrôleur de transfert CT. La mémoire M3 est classiquement une mémoire RAM servant au traitement des données à échanger entre le processeur PR et le microcontrôleur inclus dans le terminal mobile TM. La carte SIM CA, CB contient également au moins dans une première réalisation un générateur de nombres aléatoires GA qui est implémenté matériellement dans ou en liaison avec le processeur PR de la carte à puce. Le générateur GA dans la carte CA, CB, génère un nombre aléatoire RA, RB qui sert à authentifier le contrôleur CT. En variante, le générateur de nombres aléatoires est inclus sous forme de logiciel dans la mémoire ROM Ml.

Le système de transfert de données mettant en oeuvre invention comprend un moyen externe au terminal TM contenant la carte SIM CA à remplacer: un serveur de sécurité SS et le contrôleur de transfert CT. Ces deux entités externes CT et SS sont accessibles au terminal mobile TM à travers au moins une partie du réseau fixe du réseau de radiocommunication cellulaire RR et à travers un réseau de télécommunications RT. Le réseau de télécommunications RT regroupe un ensemble de moyens et réseaux de télécommunications pour relier le terminal mobile TM au contrôleur de transfert CT. Le réseau de radiocommunications RR est schématisé dans la figure 1 par une station de base BTS, un contrôleur de station de base BSC et un commutateur du service mobile MSC dans la zone de localisation où le terminal mobile TM se trouve provisoirement. Lorsque les données à transférer DTR sont gérées par l'opérateur gérant le réseau de radiocommunications RR, de préférence le contrôleur de transfert CT et le serveur de sécurité SS sont considérés comme internes au réseau RR ; par exemple le contrôleur de transfert et le serveur de sécurité sont des entités de la partie fixe du réseau RR qui sont liées ou intégrées à un enregistreur de localisation nominal HLR relié à plusieurs couples de commutateur du service mobile MSC et d'enregistreur de localisation des visiteurs VLR à travers le réseau de signalisation interne au réseau de radiocommunications RR. Selon une autre réalisation, notamment lorsque la carte SIM appartient par exemple à l'éditeur des cartes à puce CA, CB, ou bien à un éditeur qui édite des applications spécifiques dans des cartes à puce, le réseau de télécommunications RT reliant le terminal mobile TM au contrôleur de transfert CT comprend classiquement un réseau de paquets à haut débit, tel que le réseau internet, et un réseau l'

téléphonique commuté ou un réseau à commutation par paquets avec gestion de la mobilité et accès par voie radio du type GPRS, ou uniquement le réseau de paquets. Le contrôleur de transfert CT constitue ainsi une plateforme OTA (Over The Air) qui extrait des données spécifiques DTR à travers la liaison radio entre le terminal mobile TM et le réseau fixe BTS, BSC1. MSC du réseau de radiocommunication RR sans que l'usager de la carte CA se déplace à un point de vente ou vers un lecteur spécifique d'extraction de données. Le contrôleur de transfert contient une application propre à invention qui peut être partagée en trois parties destinées à préparer un transfert de données en réponse à une requête de transfert de la carte à puce CA incluse initialement dans le terminal mobile, à extraire et transférer les données spécifiques DTR, et à installer les données transférées DTR dans une deuxième et nouvelle carte à puce CB. Par exemple les messages échangés entre le contrôleur de transfert et une carte à puce CA, CB sont des messages courts. Le serveur de sécurité SS communique avec le contrôleur de transfert CT, via un réseau de signalisation ou un réseau de paquets tel que 1'internet, ou selon une autre variante est incorporé dans un serveur incluant également le contrôleur de transfert CT. Le serveur de sécurité SS a pour rôle principal d'établir un coupon de transfert CTR et un coupon d'installation CIN et de chiffrer des données en fonction des clés de chiffrement respectives KA et KB qu'il a préalablement mémorisées lors de la mise en service des cartes CA et CB. En référence maintenant aux figures 3A et 3B, le procédé pour transférer des données de la carte à puce CA dans la carte à puce CB comprend principalement des étapes 1 à 27 selon une première réalisation de l'invention. Ce procédé est décrit dans le cadre d'une application spécifique relative au renouvellement de l'ancienne carte SIM CA par la nouvelle carte SIM CB que l'usager a retirée auprès d'un point de vente de l'opérateur du réseau de radiocommunication RR, ou bien a reçue par courrier postal. Initialement à l'étape 1, le contrôleur de transfert CT récupère les identités IDA et IDB des deux cartes CA et CB. Par exemple, à la suite de la remise de la nouvelle carte CB à l'usager de la carte CA, 1ropérateur code cette remise de carte dans l'enregistreur de localisation nominal HLR et y introduit l'identité IDB de la deuxième carte CB, et l'enregistreur HLR transmet automatiquement les identités des cartes CA et CB au contrôleur de transfert CT sous la forme de certificats électroniques signés. L'identité IDA, IDB de chaque carte CA, CB comprend notamment un numéro de série de la carte, l'identité internationale de l'usager IMSI (International Mobile Subscriber Identity) , et le numéro téléphonique de l'usager MSISDN (Mobile Station ISDN Number) et dépend du type de carte. Par exemple, le type de carte concerne le type du processeur PR, le nombre de bits par mot traité par le processeur, des caractéristiques du système d'exploitation ou de la machine virtuelle, etc. Puis à l'étape 2, le contrôleur de transfert CT récupère des nombres aléatoires RA et RB produits par les générateurs aléatoires GA dans les cartes CA et CB. Par exemple, les nombres aléatoires RA et RB sont l'l'

préalablement déterminés dans une source autre que les cartes CA et CB7 telle que l'enregistreur de localisation nominal HLR, et mémorisés dans les cartes lors de leurs mises en service respective, et sont récupérés avec l'identité des cartes auprès de l'enregistreur HLR par le contrôleur CT pour le changement de cartes. Le contrôleur de transfert CT déclenche le procédé de transfert de données proprement dit en envoyant les identités de carte récupérées IDA et IDB et les nombres aléatoires récupérés RA et RB au serveur de sécurité SS et en spécifiant l'application spécifique IAS visée par le procédé de transfert, à l'étape 3. L'application spécifique est ici un remplacement de carte SIM et est désignée par un identificateur IAS qui est transmis au contrôleur CT avec les identités de carte au cours de l'étape 1, ou en variante avec les nombres aléatoires RA et RB au cours de étape 2. Le serveur de sécurité SS génère aléatoirement à l'étape 4, en réponse au message transmis par le contrôleur CT à l'étape précédente 3, une clé de transfert KC et une clé de hachage KMAC pour code d'authentification de message MAC qui seront utilisées dans la carte CA, puis dans la carte CB. Puis à l'étape suivante 5, le serveur de sécurité SS récupère des clés de transfert KA et KB pré-mémorisées dans les cartes CA et CB. Par exemple, les clés KA et KB sont générées par un centre d'authentification AUC qui coopèrent avec l'enregistreur de localisation nominal HLR du réseau RR et qui est bien souvent sur la même plateforme que l'enregistreur HLR. Le centre d'authentification assure authentification des usagers du réseau RR et participe à la confidentialité des données transitant dans les interfaces radio entre les terminaux mobiles et les stations de base en gérant des algorithmes d'authentification et de détermination de clés. Comme pour la récupération des identités de cartes par le contrôleur de transfert CT à l'étape 1, le serveur de sécurité SS peut récupérer les clés KA et KB lors de la mise en service de la carte CB destinée à remplacer la carte CA. En variante, les clés de transfert KA et KB sont fournies par une base de données dans laquelle le serveur de sécurité SS les lit à l'étape 5. A l'étape 6, le serveur de sécurité SS crée deux coupons électroniques CTR et CIN. Le premier coupon CTR est un coupon de transfert de données qui inclut la clé de transfert KC, la clé de hachage KMAC et le nombre aléatoire RA, et qui est chiffré selon un algorithme de chiffrement ALC en fonction de la clé KA. Le deuxième coupon CIN est un coupon d'installation de données qui inclut la clé de hachage KMAC, la clé de transfert KC et le nombre aléatoire RB et qui est chiffré selon l'algorithme de chiffrement ALC en fonction de la clé KB. En variante, l'algorithme chiffrant le coupon CTR est différent de l'algorithme chiffrant le coupon CIN. Selon encore une autre variante, les algorithmes de chiffrement différents sont respectivement associés aux cartes CA et CB et sont transmis à l'étape 5 respectivement avec les clés KA et KB au serveur de sécurité SS par le centre d'authentification AUC qui les génère. Le serveur de sécurité SS soumet les deux coupons chiffrés CTR et CIN au contrôleur de transfert CT en les lui transmettant à l'étape 7. l'l'l'l'l'

Le procédé passe ensuite à des étapes 8 à 16 pour extraire des données DTR de l'application spécifique IAS de manière sécurisée dans la carte CA. A la suite de la réception des deux coupons chiffrés CTR et CIN1- le contrôleur de transfert CT appelle la carte CA et particulièrement le gestionnaire de transfert GTR dans celle-ci au moyen de identité de carte récupérée IDA, à étape 8. Le contrôleur CT transmet lors de cet appel l'identificateur IAS de l'application spécifique et le coupon de transfert chiffré CTR. En utilisant la clé KA et un algorithme de déchiffrement ALD symétrique de algorithme de chiffrement ALC utilisé pour chiffrer le coupon CTR à l'étape 6, le gestionnaire de transfert GTR dans la carte CA déchiffre le coupon CTR, à étape 9. Le gestionnaire de transfert GTR compare le nombre aléatoire RA récupéré dans le coupon déchiffré CTR au nombre aléatoire initial RA lu dans la mémoire M2 à l'étape 10. Si les nombres aléatoires RA comparés sont différents, le gestionnaire GTR efface le coupon déchiffré CTR, c'est-à-dire les clés KC et KMAC et le nombre aléatoire RA, dans la carte CA, et le procédé de transfert est arrêté à une étape de fin 28A qui consiste à signaler l'arrêt du procédé de transfert depuis la carte CA au contrôleur de transfert CT, et éventuellement à afficher un message d'échec de transfert de données dans le terminal mobile TM afin d'inviter l'usager à procéder au changement de sa carte sous le contrôle de opérateur dans un point de vente. Lorsque les nombres aléatoires comparés RA sont identiques, le gestionnaire de transfert GTR dans la carte CA appelle l'interface de transfert ITR de l'application spécifique désignée par l'identificateur IAS reçu par la carte CA, à l'étape 11. L'interface de transfert ITR retourne les données DTR qui sont spécifiques à celle-ci et qui doivent être transférées, et le gestionnaire GTR les mémorise à l'étape 12. Si certaines clés KAS associées à l'application spécifique AS ont été mémorisées à l'extérieur de l'application IAS, dans la mémoire EEPROM M2, le gestionnaire GTR pointe les clés KAS dans cette mémoire et les enregistre en mémoire tampon temporairement avec les données lues DTR, à l'étape 13. Après avoir mémorisé les données DTR et éventuellement les clés associées KAS, le gestionnaire de transfert GTR rend inopérable d'une manière permanente l'application spécifique IAS en l'effaçant dans la mémoire ROM Ml, à l'étape 14. Si nécessaire, en dépendance du système d'exploitation dans la mémoire Ml dans la carte CA, le gestionnaire de transfert GTR supprime entièrement l'application ITR dans la mémoire Ml et les données DTR et les éventuelles clés associées KAS dans la mémoire M2, les données DTR et les clés KAS étant en mémoire tampon dans le gestionnaire de transfert. Les opérations à l'étape 14 rendent inutilisable la carte CA pour un usage classique dans un terminal mobile TM, et évite toute copie de la carte CA avec l'application spécifique IAS et les données DTR de celle-ci. A l'étape 15, le gestionnaire de transfert GTR procède au chiffrement des données DTR et des éventuelles clés associées KAS qui sont lues dans la mémoire tampon du gestionnaire, selon un algorithme de chiffrement AC et en fonction de la clé de transfert KC. L'algorithme de chiffrement AC peut être différent de l'algorithme de chiffrement ALC dans le contrôleur de transfert CT afin d'améliorer la sécurité. Les données qui viennent d'être chiffrées à l'étape 15 sont transmises par blocs successifs BL ayant une longueur maximale prédéterminée exprimée en bit au contrôleur de transfert CT, à l'étape 16. Chaque bloc BL contient outre les données DTR à transmettre et les clés associées KAS chiffrées, le nombre NBL de blocs à transmettre, le numéro du bloc dans la séquence de bloc à transmettre, une empreinte condensée EM qui résulte d'un hachage à sens unique appliqué sur les données chiffrées et les clés associées chiffrées contenues dans le bloc et dépendant de la clé de hachage KMAC recueillie dans le coupon reçu déchiffré CTR, le nombre aléatoire RA et la clé KMAC. Le gestionnaire de transfert GTR de la carte CA transmet successivement les blocs BL au contrôleur de transfert CT qui les mémorise temporairement à l'étape 17. Le gestionnaire de transfert GTR efface les clés KC et KMAC et le nombre aléatoire RA et donc le coupon CTR dans la mémoire M2 de la carte CA, à l'étape 18. En variante, au lieu d'être rendue inopérable avant l'étape de chiffrer 15, l'application spécifique IAS est rendue inopérable après l'étape de chiffrer 15 ou après l'étape de former 16.

Egalement à l'étape 18, le gestionnaire GTR invite l'usager à remplacer la carte CA par la carte CB dans le terminal mobile TM, en affichant un message textuel ou en diffusant un message vocal dans le terminal. Après les étapes 17 et 18, tant que la carte CB n'a pas signalé sa présence dans le terminal mobile TM au réseau RR et au contrôleur de transfert l'

CT, le contrôleur de transfert CT transmet périodiquement un message jusqu'à ce que la carte CB acquitte celui-ci lorsque la carte CB a été insérée et est devenue active dans le terminal mobile TM, à l'étape 19. Ce message transmis au cours de l'appel de la carte CB à l'étape 19 contient l'identificateur IAS de l'application spécifique AS, en l'occurrence le remplacement de carte SIM, et le coupon d'installation chiffré CIN qui inclut les clés KMAC et KC et le nombre aléatoire RB et qui avait été mémorisé à l'étape 6. Le procédé de transfert est poursuivi par des étapes 20 à 27 relatives à l'installation des données DTR dans la deuxième carte CB, comme montré à la figure 3B. A l'étape 20 dans la carte à puce CB, en réponse au message transmis par le contrôleur CT à travers le réseau RR et le terminal TR, le gestionnaire d'installation GIN déchiffre le coupon chiffré CIN au moyen de algorithme de déchiffrement ALD et en dépendance de la clé KB qui a été préalablement mémorisée dans la mémoire M2 lors de la mise en service de la carte CB. Le gestionnaire GIN compare le nombre aléatoire RB extrait du coupon reçu déchiffré CIN au nombre aléatoire RB lu dans la mémoire M2 de la carte CB, à l'étape 21. A une étape 28B d'une manière analogue à l'étape 28A, si les nombres aléatoires RB comparés sont différents, le gestionnaire d'installation GIN efface le coupon d'installation déchiffré CIN dans la carte CB, c'est-à-dire les clés KC et KMAC et le nombre RB dans la carte CB, et le procédé de transfert est arrêté en signalant l'échec du transfert par le gestionnaire d'installation GIN dans la carte CB au contrôleur de transfert CT. l'

Lorsque les nombres aléatoires comparés RB sont identiques, le gestionnaire d'installation GIN efface le coupon d'installation déchiffré CIN dans la carte CB, c'est-à-dire les clés KC et KMAC et le nombre RB dans la carte CB, et établit une commande de confirmation [Conf] relayée par le terminal mobile TM pour la transmettre au contrôleur de transfert CT qui, en réponse à cette commande de confirmation, transmet les blocs de données transférés BL à la carte CB, à l'étape 22. Pour chaque bloc reçu BL, le gestionnaire d'installation GIN détermine une empreinte condensée EM selon l'algorithme de hachage déjà utilisé dans la carte CA et en fonction de la clé KMAC contenue dans le coupon déchiffré CIN, et compare empreinte déterminée à l'empreinte EM extraite du bloc reçu BL, à l'étape 23. Si les empreintes comparées EM pour l'un des blocs reçus sont différentes, le procédé s'arrête en exécutant l'étape 28B. Le gestionnaire d'installation GIN vérifie à l'étape 24 qu'il a reçu tous les blocs BL qui avaient été transmis par la carte CA au contrôleur CT, en les comptant, et en comparant le compte de blocs au nombre total NBL de blocs contenu dans chaque bloc reçu. Si le nombre de blocs comptés est incorrect, le procédé s'arrête par l'étape 28B. En variante, l'ordre des étapes 23 et 24 est inversé. En revanche, si les empreintes comparées pour chaque bloc sont identiques et le compte de blocs est correct, le gestionnaire d'installation GIN déchiffre les données d'application spécifique chiffrées DTR et éventuellement les clés chiffrées KSA associées à celles-ci dans les blocs concaténées selon un algorithme de déchiffrement AD symétrique de l'algorithme de chiffrement AC en utilisant la clé KC incluse dans le coupon CIN, à l'étape 25. Puis à l'étape 26, lorsque tous les blocs BL reçus ont été déchiffrés, le gestionnaire GIN invoque l'interface d'installation UN relative à l'application spécifique IAS de manière à lui transférer les données déchiffrées DTR et éventuellement les clés externes KAS associées à l'application. Finalement à l'étape 27, le gestionnaire d'installation GIN dans la carte CB efface les clés KC et KMAC et le nombre aléatoire RB et donc le coupon CIN dans la mémoire M2 de la carte CB. La carte à puce CB dans le terminal mobile TM est alors utilisable d'une manière classique par l'usager.

A la lumière de la description de la première réalisation ci-dessus, l'invention présente les avantages suivants : - les données confidentielles à transférer DTR proviennent uniquement de la carte "source" CA; - les données confidentielles sont spécifiques à une application IAS et indépendantes des étapes du procédé de transfert; - les données confidentielles d'une application spécifique IAS sont transférées toutes ensemble et non en partie seulement; - une fois extraites de la carte "source" CA sous forme sécurisées après les étapes 12 et 13, ou 12 à 15 ou 16, les données confidentielles DTR ne sont plus accessibles ou utilisables dans la carte "source" CA définitivement ; ou bien elles sont effacées, ou bien l'application spécifique IAS qui les contient est rendu inopérable définitivement; l'

les données confidentielles DTR ne sont installées qu'une seule fois aux étapes 23 à 26 dans la carte "cible" CB; le procédé de transfert des données confidentielles est indépendant des algorithmes de chiffrement choisis qui peuvent être symétriques ou asymétriques; - après que les données chiffrées aient été transmises de la carte "source" CA au contrôleur de transfert externe CT à l'étape 17, les données chiffrées sont perdues à la suite de toute interruption du procédé de transfert avant l'installation des données chiffrées dans la carte "cible" CB, ce qui est une garantie contre un clonage des données.

En se référant aux figures 4A et 4B, le procédé pour transférer des données de la carte à puce CA dans la carte à puce CB selon une deuxième réalisation de invention comprend principalement des étapes la à 27a dont la plupart sont similaires à celles de la première réalisation. Dans la deuxième réalisation, aucun nombre aléatoire RA, RB n'est récupéré par le contrôleur de transfert CT ; en conséquence, les générateurs aléatoires GA ne sont plus nécessaires dans les cartes CA et CB et l'étape 2 est supprimée. Initialement à l'étape la, le contrôleur de transfert CT récupère les identités IDA et IDB des deux cartes CA et CB et notamment les numéros de série des cartes, l'identité internationale de l'usager IMSI, le numéro téléphonique de l'usager MSISDN, par exemple sous la forme de certificats électroniques signés, et l'identificateur IAS de l'application spécifique relative au remplacement de la carte SIM CA par la carte SIM CB. Puis à l'étape 3a, le contrôleur de transfert CT déclenche le procédé de transfert de données proprement dit en envoyant les identités de carte IDA et IDB et l'identificateur de l'application spécifique IAS visée par le procédé. Le serveur de sécurité SS génère aléatoirement à l'étape 4a, en réponse au message transmis par le contrôleur CT à l'étape précédente 3a, une clé de transfert KC et une clé de hachage KMAC qui seront utilisées dans la carte CA, puis dans la carte CB. Egalement à l'étape 4a, le serveur de sécurité SS incrémente des comptes de transfert NA et NB respectivement associés aux cartes CA et CB avec des incréments respectifs IA et IB qui peuvent être simplement égaux à 1, ou être différents, ou bien être générés aléatoirement. Les comptes de transfert NA et NB seront incrémentés chaque fois que le serveur de sécurité SS est sollicité pour désigner une application spécifique et l'appeler dans la carte CA, puis dans la carte CB remplaçant la carte CA. Par exemple une application spécifique autre que le remplacement de carte est l'installation d'une application comme une applet dans la carte, ou le changement de la valeur d'un compte tel que le chargement d'un crédit de monnaie lorsque la carte a une fonction de porte-monnaie électronique. Puis à l'étape suivante 5a, comme à l'étape 5, le serveur de sécurité SS récupère des clés de transfert KA et KB propres aux cartes CA et CB. A l'étape 6a, le. serveur de sécurité SS crée deux coupons électroniques CTR et CIN. Le premier coupon CTR est un coupon de transfert de données qui inclut la clé de transfert KC, la clé de hachage KMAC et le compte de transfert NA, et qui est chiffré par un algorithme de chiffrement ALC en fonction de la clé KA. Le deuxième coupon CIN est un coupon d'installation de données qui inclut la clé de hachage KMAC, la clé de transfert KC et le compte de transfert NB et qui est chiffré selon l'algorithme de chiffrement ALC en fonction de la clé KB. En variante, les algorithmes chiffrant les coupons CTR et CIN sont différents. Le serveur de sécurité SS transmet les deux coupons chiffrés CTR et CIN au contrôleur de transfert CT, à l'étape 7a. A la suite de la réception des deux coupons chiffrés CTR et CIN, le contrôleur de transfert CT appelle la carte CA et particulièrement le gestionnaire de transfert GTR dans celle-ci au moyen de l'identité de carte récupérée IDA, à l'étape 8a. Le contrôleur CT transmet lors de cet appel l'identificateur IAS de l'application spécifique et le coupon de transfert chiffré CTR. En utilisant la clé KA et un algorithme de déchiffrement ALD symétrique de l'algorithme de chiffrement ALC utilisé pour chiffrer le coupon CTR à l'étape 6a, le gestionnaire de transfert GTR dans la carte CA déchiffre le coupon CTR, à l'étape 9a. Le gestionnaire de transfert GTR compare le compte de transfert NA récupéré dans le coupon déchiffré CTR au compte de transfert interne NA lu dans la mémoire M2 de la carte CA, à l'étape 10a. Si le compte de transfert récupéré est égal ou inférieur au compte de transfert interne, ceci signifie que l'entité qui a transmis le compte de transfert, récupéré n'a pas suivi l'actualisation de compte de transfert et n'est pas le serveur de sécurité SS. Le gestionnaire GTR efface le coupon déchiffré CTR, l'l'

c'est-à-dire les clés KC et KMAC et le compte de transfert NA, dans la carte CA, et le procédé de transfert est arrêté à une étape de fin 28Aa. Cet arrêt consiste à signaler la fin du procédé depuis la carte CA au contrôleur de transfert CT, et éventuellement à afficher ou diffuser un message d'échec de transfert de données dans le terminal mobile TM afin d'inviter l'usager à procéder au changement de sa carte sous le contrôle de l'opérateur dans un point de vente. Lorsque le compte de transfert récupéré est supérieur au compte de transfert interne lu dans la carte CA et donc ces comptes diffèrent de l'incrément IA, le gestionnaire de transfert GTR dans la carte CA remplace la valeur du compte de transfert interne par la valeur du compte de transfert récupéré dans la mémoire M2, et appelle l'interface de transfert ITR de l'application spécifique désignée par identificateur IAS reçu par la carte CA, à étape lia. L'interface de transfert ITR retourne les données DTR qui sont spécifiques à celle-ci et qui doivent être transférées, et le gestionnaire GTR les mémorise à l'étape 12a. Si certaines clés KAS associées à l'application spécifique AS ont été mémorisées à l'extérieur de l'application IAS, dans la mémoire EEPROM M2, le gestionnaire GTR pointe les clés KAS dans cette mémoire et les enregistre en mémoire tampon temporairement avec les données lues DTR, à l'étape 13a. Après avoir mémorisé les données DTR et éventuellement les clés associées KAS, le gestionnaire de transfert GTR rend inopérable d'une manière permanente l'application spécifique IAS en l'effaçant dans la mémoire ROM Ml, à l'étape 14a. Si nécessaire, le gestionnaire de transfert GTR supprime l'

entièrement application ITR dans la mémoire Ml et les données DTR et les éventuelles clés associées KAS dans la mémoire M2. A l'étape 15a, le gestionnaire de transfert GTR procède au chiffrement des données DTR et des éventuelles clés associées KAS qui sont lues dans la mémoire tampon du gestionnaire, selon un algorithme de chiffrement AC et en fonction de la clé de transfert KC. Les données qui viennent d'être chiffrées à l'étape 15a sont transmises par blocs successifs BL de longueur prédéterminée au contrôleur de transfert CT, à l'étape 16a. Chaque bloc BL contient outre les données à transmettre et les clés associées KAS chiffrées, le nombre NBL de blocs à transmettre, le numéro du bloc dans la séquence de bloc à transmettre, une empreinte condensée EM qui résulte d'un hachage à sens unique appliqué sur les données et les clés associées chiffrées contenues dans le bloc et dépendant de la clé KMAC recueillie dans le coupon reçu CTR, le compte de transfert actualisé NA lu dans la mémoire M2 et la clé KMAC. Aux étapes 17a et 18a comme aux étapes 17 et 18, le gestionnaire de transfert GTR de la carte CA transmet successivement les blocs BL au contrôleur de transfert CT qui les mémorise temporairement à l'étape 17a, supprime les clés KC et KMAC et le compte de transfert actualisé NA dans la mémoire M2 de la carte CA, à l'étape 18a, et invite l'usager à remplacer la carte CA par la carte CB dans le terminal mobile TM, en affichant un message textuel ou en diffusant un message vocal dans le terminal. Après les étapes .17a et 18a, tant que la carte CB n'a pas signalé sa présence dans le terminal mobile TM au réseau RR et au contrôleur de transfert CT, le contrôleur de transfert CT transmet l'

périodiquement un message jusqu'à ce que la carte CB acquitte celui-ci lorsque la carte CB a été insérée et est devenue active dans le terminal mobile TM, à l'étape 19a. Ce message transmis au cours de l'appel de la carte CB à l'étape 19a contient l'identificateur IAS de l'application spécifique AS, en l'occurrence le remplacement de carte SIM, et le coupon d'installation chiffré CIN qui inclut les clés KMAC et KC et le compte de transfert NB et qui avait été mémorisé à l'étape 6a. Le procédé de transfert est poursuivi par des étapes 20a à 27a relatives à l'installation des données DTR dans la deuxième carte CB, comme montré à la figure 4B. A l'étape 20a dans la carte à puce CB, en réponse au message transmis par le contrôleur CT à travers le réseau RR et le terminal TR, le gestionnaire d'installation GIN déchiffre le coupon CIN au moyen de algorithme ALD et en dépendance de la clé KB qui a été préalablement mémorisée dans la mémoire M2 lors de la mise en service de la carte CB. Le gestionnaire GIN compare le compte de transfert NB récupéré dans le coupon déchiffré CIN au compte de transfert interne NB lu dans la mémoire M2 de la carte CB, à l'étape 21a. Si le compte de transfert récupéré est égal ou inférieur au compte de transfert interne, ceci signifie que l'entité qui a transmis le compte de transfert récupéré n'a pas suivi l'actualisation de compte et n'est pas le serveur de sécurité SS. A une étape 28Ba, le gestionnaire GIN efface le coupon d'installation déchiffré CIN dans la carte CB, c'est-à-dire les clés KC et KMAC et le compte de transfert NB dans la carte CB, et le procédé de transfert est arrêté en signalant l'échec du transfert par le gestionnaire l'

d'installation GIN dans la carte CB au contrôleur de transfert CT. Lorsque le compte de transfert récupéré est supérieur au compte de transfert interne dans la carte CB et donc ces comptes diffèrent de l'incrément IB, le gestionnaire de transfert GIN dans la carte CB remplace la valeur du compte de transfert interne lu par la valeur du compte de transfert récupéré NB, et établit une commande de confirmation relayée par le terminal mobile TM pour le transmettre au contrôleur de transfert CT qui, en réponse à cette commande de confirmation, transmet les blocs de données transférés BL à la carte CB, à l'étape 22a. Pour chaque bloc reçu BL, le gestionnaire • d'installation GIN détermine une empreinte condensée EM selon l'algorithme de hachage déjà utilisé dans la carte CA et en fonction de la clé KMAC contenue dans le coupon déchiffré CIN, et compare empreinte déterminée à l'empreinte EM extraite du bloc reçu BL, à l'étape 23a. En parallèle ou avant ou après la détermination de l'empreinte, le gestionnaire d'installation GIN vérifie à l'étape 24a qu'il a reçu tous les blocs BL qui avaient été transmis par la carte CA au contrôleur CT, en les comptant, et en comparant le compte de blocs au nombre total NBL de blocs contenu dans chaque bloc reçu. Si les empreintes comparées EM pour l'un des blocs reçus sont différentes, ou si le nombre de blocs comptés est incorrect, le procédé s'arrête en exécutant l'étape 28Ba. En revanche, si les empreintes comparées pour chaque bloc sont identiques et le compte de blocs est correct, le gestionnaire d'installation GIN déchiffre les données d'application spécifique chiffrées DTR et éventuellement les clés chiffrées KSA associées à l'l'

celles-ci selon un algorithme de déchiffrement AD symétrique de algorithme de chiffrement AC en utilisant la clé KC incluse dans le coupon CIN, à l'étape 25a. Puis à l'étape 26a, lorsque tous les blocs BL reçus ont été déchiffrés, le gestionnaire GIN appelle l'interface d'installation UN relative à l'application spécifique IAS de manière à lui transférer les données déchiffrées DTR et éventuellement les clés externes KAS associées à application. Finalement à l'étape 27a, le gestionnaire d'installation GIN dans la carte CB efface les clés KC et KMAC et le compte de transfert NB et donc le coupon CIN dans la carte CB. La carte à puce CB dans le terminal mobile TM est alors utilisable d'une manière classique par l'usager.

Selon des variantes de chiffrement et déchiffrement, l'algorithme de chiffrement ALC et l'algorithme de déchiffrement ALD aux étapes 6, 6a et 9-20, 9a-20a peuvent être asymétriques avec une clé de chiffrement privée pré-mémorisée dans la carte à puce CA et une clé de chiffrement publique récupérée par le serveur de sécurité SS à l'étape 5, 5a. De même, l'algorithme de chiffrement AC et l'algorithme de déchiffrement AD aux étapes 15, 15a et 25, 25a peuvent être asymétriques avec une clé de transfert privée pré-mémorisée ou générée dans le serveur de sécurité SS à l'étape 4, 4a et une clé de transfert publique pré-mémorisée dans les cartes à puce CA et CB ou transmise à celles-ci à l'étape 20, 20a. En variante, le serveur de sécurité SS est supprimé et le contrôleur de transfert CT assure des fonctions du serveur de sécurité. l'l'

Selon une autre réalisation montrée à la figure 5, deux moyens de traitement de données amovibles entre lesquels des données DTR sont à transférer, sont des cartes à puce CA et CB, et le moyen terminal qui accueille un après autre les moyens de traitement de données amovibles est un ordinateur personnel PC ou un assistant numérique personnel (PDA) ou tout autre objet électronique notamment portable qui est relié à un réseau de télécommunications RT et qui peut lire une carte à puce connectée à celui-ci. Le réseau RT peut inclure le réseau internet et un réseau d'accès tel que le réseau téléphonique commuté, ou bien constituer un réseau local, par exemple un réseau local sans fil WLAN (Wireless Local Area Network) . Comme le terminal TM montré à la figure 1, le terminal PC est transparent aux communications entre le contrôleur de transfert CT et la carte CA, CB en ce qui concerne le transfert de données et les commandes relatives à celui-ci. La liaison entre la carte CA, CB et le terminal PC est classique et peut être une liaison à contact électrique, une liaison dite sans contact, ou une liaison radioélectrique de proximité du type Bluetooth ou WiFi. Dans des variantes de cette autre réalisation, le terminal PC et les cartes à puce CA et CB sont respectivement un terminal bancaire et des cartes de crédit, ou un terminal point de vente et des porte- monnaie électroniques.

Selon une variante des réalisations précédentes, le transfert de données selon l'invention sert à mettre à jour des données confidentielles dans une même et unique carte, si bien que les cartes CA et CB l'

sont considérées comme confondues dans la description précédente et les figures, et le remplacement de carte est supprimé à l'étape 18, 18a. Dans cette variante, les données chiffrées transmises sous forme de blocs BL par l'unique carte à l'étape 17, 17a sont déchiffrées au moyen de algorithme AD dans le contrôleur de transfert CT qui les mémorise temporairement, puis à l'étape 22, 22a, les données traitées sont chiffrées au moyen de l'algorithme AC et transmises par le contrôleur de transfert CT à l'unique carte.