説明

2つのチップ・カード間でのデータの転送

端末(TM)の外部手段(SS,CT)が、特定のアプリケーション識別子および暗号化した第1のキーおよび数字を、端末内で動作している第1のチップ・カード(CA)に送信する。第1のカードにおいては、解読した第1の数字が第1の条件を満たす場合には、特定のアプリケーションが呼び出され、アプリケーション・データが読み出され、暗号化したデータを外部手段に送信するために、解読された第1のキーによりデータが暗号化され、アプリケーションを動作不能にする。第2のカード(CB)により第1のカードが置換された後で、外部手段は、識別子および暗号化した第2のキーおよび数字を第2のカードに送信する。第2のカードにおいては、解読した第2の数字が第2の条件を満たす場合には、暗号化したデータが、第2のカードに送信され、そのため第2のカードは、アプリケーションを呼び出し、解読した第2のキーにより暗号化したデータを解読し、前記データをインストールする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末手段に接続している第1のデータ処理手段から端末手段と接続する第2のデータ処理手段へのデータのセキュア転送に関する。より詳細には、本発明は、第1および第2のデータ処理手段がチップ・カードであり、第1のカードがカードのユーザに関連する秘匿データを含み、そのデータを第1のカードを置換するための第2のカードに転送しなければならない場合のデータ転送に関する。
【背景技術】
【0002】
例えば、チップ・カードは、SIM(加入者識別モジュール)またはUSIMカードであり、端末手段はモバイル・ユーザの端末である。
現在、モバイル・ユーザの端末で使用している第1のSIMカードを、カードの故障のためにまたはそれを担当するオペレータがSIMカードを改善するために交換しなければならない場合には、ユーザは、オペレータの店頭に足を運んで、秘匿データを特殊なデータ転送機械を介して第1のカードすなわち古いカードから第2のカードすなわち新しいカードに転送し、第1のカード内の秘匿データを消去するかまたは第1のカードを破棄しなければならない。
【0003】
転送機械は、特許出願WO03/085631号によるコピー・デバイスであってもよい。
【特許文献1】特許出願WO03/085631号
【発明の開示】
【発明が解決しようとする課題】
【0004】
本発明の目的は、データの転送の後で第1のカードが使用されるのを防止しながら、ユーザが全然移動しないで、第1のカードに接続している端末および端末にサービスを提供する電気通信ネットワークを介してセキュア通信により、第1のカードから第2のカードへ秘匿データを転送することである。
【課題を解決するための手段】
【0005】
この目的を達成するために、端末手段に接続している第1のデータ処理手段から、端末手段に接続する第2のデータ処理手段にデータを転送するための方法は、下記のステップ、すなわち、
特定のアプリケーション識別子を、端末手段を介して外部手段から第1の処理手段に送信するステップと、
第1の処理手段内で、送信した識別子が指定する特定のアプリケーションを呼び出し、特定のアプリケーションに関連するデータを読み出し、暗号化したデータを外部手段に送信するためにデータを暗号化し、暗号化ステップの前または後で特定のアプリケーションを動作不能にするステップと、
第1の処理手段を第2の処理手段で置換するステップと、
特定のアプリケーション識別子を端末手段を介して外部手段から第2の処理手段に送信するステップと、
暗号化したデータを外部手段から第2の処理手段に送信し、それにより第2の処理手段が、送信した識別子が指定する特定のアプリケーションを呼び出し、暗号化したデータを解読し、解読したデータをインストールするステップとを含むことを特徴とする。
【0006】
本発明の1つの好ましい実施形態によれば、データは下記の方法でセキュアなデータとすることができる。暗号化した第1のキーおよび数字は、特定のアプリケーション識別子と一緒に端末手段を介して外部手段から第1の処理手段に送信される。
【0007】
第1の処理手段は、暗号化した第1のキーおよび数字を解読し、解読した第1の数字が第1の条件を満たした場合には、送信した識別子が指定する特定のアプリケーションを呼び出し、第1のキーにより特定のアプリケーションに関連する読出したデータを暗号化する。
【0008】
暗号化した第2のキーおよび数字は、特定のアプリケーション識別子と一緒に端末手段を介して外部手段から第2の処理手段に送信される。
暗号化した第2のキーおよび数字は、第2の処理手段内で解読され、解読した第2の数字が第2の条件を満たす場合には、外部手段は暗号化したデータを第2の処理手段に送信し、暗号化したデータをインストールする前に第1のキーにより解読する。
【0009】
外部手段での第1のキーおよび数字および第2のキーおよび数字の暗号化、および第1の処理手段でのデータの暗号化により、外部手段を介した第1の処理手段から第2の処理手段へのデータの転送はセキュアな状態で行われる。第1および第2のキーは、非対称データ暗号化および解読アルゴリズムの場合で異なるものであってもよいし、対称データ暗号化および解読アルゴリズムの場合で同じものであってもよい。
【0010】
例えば、データ処理手段としてのチップ・カードの置換に関連する特定のアプリケーションが動作できなくなるので、暗号化データを外部手段に送信してしまうと、第1の処理手段内の解読した第1のキーおよび数字を消去することができ、そうなると、特に許可を受けているユーザの代わりに犯罪者が第1の処理手段を使用することができなくなる。暗号化したデータが解読された場合、第2の処理手段において解読した第2のキーおよび数字を消去すると、犯罪者は第2のキーおよび数字を生成するための手段を知ることができなくなる。
【0011】
同じ理由のために、解読した第1の数字が、第1の処理手段内で読み出した数字と比較して第1の条件を満たさない場合には、第1のデータ処理手段内の暗号化した第1のキーおよび数字が消去され、および/または第1のデータ処理手段から外部手段への転送プロセスの停止が信号で通知されるために、第1の処理手段が使用できなくなる。解読した第2の数字が、第2の処理手段内で読み出した数字と比較して第2の条件を満たさない場合には、第2のデータ処理手段内の暗号化した第2のキーおよび数字が消去され、および/または第2のデータ処理手段から外部手段への転送プロセスの停止が信号で通知されるために、第2の処理手段が使用できなくなる。
【0012】
本発明の第1の実施形態によれば、第1および第2の数字は、第1および第2の処理手段が生成し、第1の処理手段に特定のアプリケーション識別子および暗号化した第1のキーおよび数字を送信する前に、外部手段内で検索した乱数であり、第1の条件は、解読した第1の数字および第1の処理手段内で読み出した数字が等しいことであり、第2の条件は、解読した第2の数字および第2の処理手段内で読み出した数字が等しいことである。
【0013】
本発明の第2の実施形態によれば、第1および第2の数字は、外部手段が、上記識別子が指定するような特定のアプリケーションを指定し、第1の処理手段および次に第2の処理手段内でそれを呼び出すように指示されるたびに、外部手段内で各増分だけインクリメントされる転送カウントである。第1の条件は、解読した第1の数字が第1の処理手段内で読み出した数字より大きいことであり、この第1の条件が満たされると、第1の処理手段内で読み出された数字が解読した第1の数字により置換される。第2の条件は、解読した第2の数字が第2の処理手段内で読み出した数字より大きいことであり、この第2の条件が満たされると、第2の処理手段内で読み出された数字が解読した第2の数字により置換される。
【0014】
データ送信のセキュリティをさらに強化するために、上記データをハッシングすることができる。この場合、本発明の1つの好ましい実施形態によれば、外部手段は、第1のキー、第1の数字およびハッシング・キーを含む第1の電子クーポン、および第2のキー、第2の数字およびハッシング・キーを含む第2の電子クーポンを予め生成し、暗号化し、特定のアプリケーション識別子および第1のクーポンを端末手段を介して第1の処理手段に送信する。第1の処理手段は、第1のクーポンを解読し、外部手段に所定の最大長のブロック形式の暗号化したデータと、暗号化したデータに対して適用したハッシングから生じ、解読した第1のクーポンから収集したハッシング・キーに依存する指紋とを送信する。外部手段は、特定のアプリケーション識別子および第2のクーポンを、端末手段を介して第2の処理手段に送信する。第2の処理手段は、暗号化した第2のクーポンを解読する。解読した第2のクーポンから検索した第2の数字、および第2の処理手段内で読み出した数字が第2の条件を満たす場合には、ブロック形式の暗号化したデータが、外部手段から第2の処理手段に送信され、そのため、第2の処理手段は、検索した各ブロックに対して、受信したブロックから抽出した指紋と比較する指紋を決定し、各ブロックと比較した指紋が同じである場合だけ、ブロック内のデータを解読する。
【0015】
本発明を制限するものではない例示としての例である多数の本発明の好ましい実施形態の下記の説明を読み、対応する添付の図面を参照すれば、本発明の他の特徴および利点をよりよく理解することができるだろう。
【発明を実施するための最良の形態】
【0016】
図1の実施形態の場合には、データが転送される2つのデータ処理手段は、SIM(加入者識別モジュール)またはUSIMカードと呼ばれる取外し可能なモジュール・タイプのマイクロコントローラ・カードとも呼ばれるチップ・カードCAおよびCBであり、データ処理手段を次々と収容する端末手段は、モバイル・ユーザの無線通信端末TMである。移動端末TMは、例えばGSMまたはUMTSタイプのデジタル・セルラー無線通信ネットワークRRの固定ネットワークに接続している。
【0017】
各SIMマイクロコントローラ・カードCA、CBは、図2のカードCA内に詳細に示すように、本質的にはマイクロプロセッサPRおよび3つのメモリM1、M2およびM3を備える。メモリM1は、ROMタイプで、カード用のオペレーティング・システムを含み、多くの場合、オペレーティング・システムをサポートするJava(登録商標)Cardタイプの仮想記憶装置を含む。認証、通信および特定のアプリケーションAS用のアルゴリズムの他に、メモリM1は、本発明に特有のデータ転送アプリケーションATRおよびデータ・インストール・アプリケーションAINを含む。以下に示すように、転送アプリケーションATRは、転送マネージャGTR、および本発明にとって有用な特定のアプリケーションIASに関連する少なくとも1つの転送インタフェースITRを備え、カードCA内でそれらを読み出し、それらを転送制御装置CTと呼ばれる外部エンティティに転送することにより、少なくとも特定のアプリケーションIASに関連する転送されるデータDTRを抽出する働きをする。インストール・アプリケーションAINは、インストール・マネージャGIN、および特定のアプリケーションIASに関連する少なくとも1つのインストール・インタフェースIINを備え、データDTRを転送制御装置CTから第2のチップ・カードCBに転送する働きをする。特定のアプリケーションIASはSIMカードの置換に関連すると仮定する。アプリケーションATRおよびAINを実行するために、本発明は、SIMカードと移動端末TM間の通信のためのプロトコル・フォーマットによる一組の予めフォーマットしたコマンドに、例えば、標準ISO7816−4によるアプリケーション・プロトコル・データ・ユニットAPDUの形をしている2つの特定の転送およびインストール・コマンドを追加する。それ故、各コマンドは、それらを解釈する端末TMなしで、例えば、「エンベロープ」タイプのコマンドの形をしている転送制御装置からのデータを、それらを解釈するためにチップ・カードに内蔵されている仮想記憶装置に送信するために、端末TMとチップ・カードCAとの間で非同期通信プロトコルと互換性を有する。
【0018】
メモリM2は、EEPROMタイプの不揮発性メモリであり、このメモリM2は、特に特定のアプリケーションに関連する転送のための特定のデータDTRを含み、キーおよびセキュリティ・コードであってもよいし、および/またはユーザの加入プロファイル、電話番号のリスト、電子メール・アドレスのリスト、機密コード等のようなカードCA、CBを所有するユーザの個人的データを含むことができる。メモリM2は、また、転送制御装置CTが送信したパラメータを少なくとも一時的に記録する働きをする。カードCA、CB内のメモリM2は、また、転送制御装置CTが送信する転送クーポン・メッセージCTRを解読する働きをする秘密暗号化キーKA、KBを含む。
【0019】
メモリM3は、プロセッサPRと移動端末TMが内蔵するマイクロコントローラとの間で交換するデータを処理する働きをする従来のRAMメモリである。
SIMカードCA、CBは、また、少なくとも第1の実施形態においては、チップ・カードのプロセッサPR内またはプロセッサPRと接続してハードウェア観点で実装される乱数発生器GAを含む。カードCA、CB内の発生器GAは、制御装置CTを認証する働きをする乱数RA、RBを生成する。変形例としては、乱数発生器は、ROMメモリM1にソフトウェアの形で内蔵される。
【0020】
本発明を実施するデータ転送システムは、置換されるSIMカードCAを含む端末TMの外部の手段、セキュア・サーバSSおよび転送制御装置CTを備える。移動端末TMは、セルラー無線通信ネットワークRRの固定ネットワークの少なくとも一部を介して、また電気通信ネットワークRTを介して、これらの2つの外部エンティティCTおよびSSにアクセスすることができる。電気通信ネットワークRTは、移動端末TMを転送制御装置CTに接続するための一組の手段および電気通信ネットワークを一緒にする。図1に概略示す無線通信ネットワークRRは、基地局BTS、基地局制御装置BSC、および移動端末TMが一時的に位置するゾーン内の移動交換センターMSCを含む。転送するデータDTRが、無線通信ネットワークRRを担当するオペレータにより管理される場合には、転送制御装置CTおよびセキュア・サーバSSは、好適にはネットワークRRの内部に位置すると見なすことが好ましい。例えば、転送制御装置およびセキュア・サーバは、無線通信ネットワークRR内部の信号ネットワークを介して、多数の移動交換センターMSC/ビジタ・ロケーション・レジスタVLRペアに接続しているホーム・ロケーション・レジスタHLRと接続しているかそれに内蔵されているネットワークRRの固定部分のエンティティである。
【0021】
他の実施形態の場合、特に、SIMカードが、例えば、チップ・カードCA、CBの発行者またはチップ・カード内の特定のアプリケーションを発行する他の発行者に属している場合には、移動端末TMを転送制御装置CTに接続している電気通信ネットワークRTは、従来からインターネット・ネットワークのような高速パケット・ネットワーク、交換電話網、または移動管理、GPRSタイプの無線アクセスを含むパケット交換網、またはパケット・ネットワークだけを含む。
【0022】
それ故、転送制御装置CTは、カードCAのユーザが店頭またはデータを抽出するための特定の読出装置に行かなくても、移動端末TMと無線通信ネットワークRRの固定ネットワークBTS、BSC、MSCとの間の無線リンクを介して特定のデータDTRを抽出するOTA(空中)プラットフォームを形成する。転送制御装置は、特定のデータDTRを抽出し転送し、第2のすなわち新しいチップ・カードCBに転送したデータDTRをインストールするために、移動端末が最初から内蔵するチップ・カードCAからの転送要求に応じて、データの転送を準備するように設計されている3つの部分に分割することができる本発明に特有なアプリケーションを含む。例えば、転送制御装置とチップ・カードCA、CBの間で交換するメッセージはショート・メッセージである。
【0023】
セキュア・サーバSSは、信号ネットワークまたはインターネットのようなパケット・ネットワークを介して転送制御装置CTと通信し、または他の変形例の場合には、転送制御装置CTを含むサーバ内に組み込まれている。セキュア・サーバSSの主な役割は、転送クーポンCTRおよびインストール・クーポンCINを生成することであり、カードCA、CBが動作した時に前に格納した各暗号化キーKAおよびKBの関数としてデータを暗号化することである。
【0024】
ここで図3Aおよび図3Bを参照すると、チップ・カードCAからチップ・カードCBにデータを転送するための方法は、本発明の第1の実施形態によるステップ1乃至27を主として含む。この方法については、ユーザが無線通信ネットワークRRのオペレータの店頭から入手したか、メールにより入手した新しいSIMカードCBによる古いSIMカードCAの更新に関連する特定のアプリケーションのところで説明する。
【0025】
最初に、ステップ1において、転送制御装置CTは、2つのカードCAおよびCBの識別IDAおよびIDBを検索する。例えば、カードCAのユーザが新しいカードCBを入手すると、オペレータは、ホーム・ロケーション・レジスタHLR内でカードを入手したことを登録し、HLRに第2のカードCBの識別IDBを導入し、レジスタHLRは、自動的にカードCAおよびCBの識別を署名入りの電子証明書の形で転送制御装置CTに送信する。各カードCA、CBの識別IDA、IDBは、特に、カードのシリアルナンバー、ユーザの国際識別IMSI(国際移動加入者識別)およびユーザの電話番号MSISDN(移動局ISDN番号)を含むが、カードのタイプにより異なる。例えば、カードのタイプは、プロセッサPRのタイプ、プロセッサが処理する語当たりのビット数、オペレーティング・システムまたは仮想記憶装置の特性等に関連する。
【0026】
次に、ステップ2において、転送制御装置CTは、カードCAおよびCB内の乱数発生器GAが生成する乱数RAおよびRBを検索する。例えば、乱数RAおよびRBは、ホーム・ロケーション・レジスタHLRのようなカードCAおよびCB以外のソース内で前もって決まり、HLRがそれぞれ動作した場合にカード内に格納され、カードを変更するために制御装置CTによりレジスタHLRからカードの識別と一緒に検索される。
【0027】
転送制御装置CTは、ステップ3において、検索したカード識別IDAおよびIDBおよび検索した乱数RAおよびRBをセキュア・サーバSSに送り、転送方法が目標とする特定のアプリケーションIASを指定することにより、実際のデータ転送方法をスタートする。この場合、特定のアプリケーションは、SIMカード置換であり、ステップ1中にカード識別と一緒に、または変形例としてはステップ2中に乱数RAおよびRBと一緒に制御装置CTに送信される識別子IASにより指定される。
【0028】
ステップ4において、セキュア・サーバSSは、前のステップ3において制御装置CTが送信したメッセージに応答して、カードCA内および次にカードCBで使用するメッセージ認証コードMACのための転送キーKCおよびハッシング・キーKMACをランダム生成する。
【0029】
次に、次のステップ5において、セキュア・サーバSSは、カードCAおよびCB内に予め格納している転送キーKAおよびKBを検索する。例えば、キーKAおよびKBは、ネットワークRRのホーム・ロケーション・レジスタHLRと協力し、多くの場合、レジスタHLRと同じプラットフォーム上に位置する認証センターAUCにより生成される。認証センターは、ネットワークRRのユーザを認証し、キーの決定および認証アルゴリズムを管理することにより、移動端末と基地局間の無線インタフェースを通るデータの機密性を改善する。ステップ1における転送制御装置CTによるカード識別の検索の場合のように、セキュア・サーバSSは、カードCAを置換しようとするカードCBが動作した場合に、キーKAおよびKBを検索することができる。
変形例としては、転送キーKAおよびKBは、ステップ5においてセキュア・サーバSSが転送キーKAおよびKBを読み出すデータベースにより供給される。
【0030】
ステップ6において、セキュア・サーバSSは、2つの電子クーポンCTRおよびCINを生成する。第1のクーポンCTRは、転送キーKC、ハッシング・キーKMACおよび乱数RAを含み、キーKAの関数として暗号化アルゴリズムALCにより暗号化されるデータ転送クーポンである。第2のクーポンCINは、ハッシング・キーKMAC、転送キーKC、および乱数RBを含み、キーKBの関数として暗号化アルゴリズムALCにより暗号化されるデータ・インストール・クーポンである。変形例としては、クーポンCTRを暗号化するためのアルゴリズムは、クーポンCINを暗号化するためのアルゴリズムとは異なるものである。さらに他の変形例としては、異なる暗号化アルゴリズムは、それぞれカードCAおよびCBに関連し、ステップ5において、キーKAおよびKBを生成する認証センターAUCにより、キーKAおよびKBと一緒にそれぞれセキュア・サーバSSに送信される。
【0031】
セキュア・サーバSSは、ステップ7において、2つの暗号化クーポンCTRおよびCINを転送制御装置CTに送信することにより、転送制御装置CTに2つの暗号化したクーポンCTRおよびCINを提出する。
【0032】
次に、この方法は、ステップ8乃至16に進み、カードCAからセキュアな状態で特定のアプリケーションIASのデータDTRを抽出する。
2つの暗号化したクーポンCTRおよびCINを受信した後で、転送制御装置CTは、ステップ8において、検索したカード識別IDAにより、カードCA、特に上記カード内の転送マネージャGTRを呼び出す。この呼出し中、制御装置CTは、特定のアプリケーションの識別子IASおよび暗号化した転送クーポンCTRを送信する。
【0033】
ステップ6において、キーKA、およびクーポンCTRを暗号化するために使用した暗号化アルゴリズムALCに対して対称な解読アルゴリズムALDを使用することにより、ステップ9においてカードCA内の転送マネージャGTRは、クーポンCTRを解読する。
【0034】
ステップ10において、転送マネージャGTRは、解読したクーポンCTR内で検索した乱数RAを、メモリM2内で読み出した最初の乱数RAと比較する。比較した乱数RAが異なっている場合には、マネージャGTRは、カードCAから、解読したクーポンCTRを削除し、すなわちキーKCおよびKMACおよび乱数RAを削除し、転送方法は、カードCAから転送制御装置CTへの転送方法の中止を信号で知らせ、任意に店頭でオペレータの制御の下で自分のカードをユーザに変更させるようにするために、移動端末TMにデータ転送失敗メッセージを表示することからなる終了ステップ28Aのところで停止する。
【0035】
比較した乱数RAが一致する場合には、ステップ11において、カードCA内の転送マネージャGTRは、カードCAが受信した識別子IASが指定する特定のアプリケーションの転送インタフェースITRを呼び出す。ステップ12において、転送インタフェースITRは、上記アプリケーションに特有な転送されるデータDTRを返送し、マネージャGTRはこのデータを格納する。ステップ13において、特定のアプリケーションASに関連するいくつかのキーKASがアプリケーションIAS外部のEEPROMメモリM2内に格納されていた場合には、マネージャGTRは、このメモリ内のキーKASをポイントし、これらのキーを読み出したデータDTRと一緒にバッファ・メモリに一時的に記録する。
【0036】
ステップ14において、データDTRおよび任意に関連するキーKASを格納した後で、転送マネージャGTRは、ROMメモリM1からそれを削除することにより特定のアプリケーションIASを永久に動作できないようにする。必要な場合には、カードCA内のメモリM1内のオペレーティング・システムにより、転送マネージャGTRは、メモリM1からアプリケーションITRを、メモリM2からデータDTRおよび可能な関連するキーKASを完全に削除し、データDTRおよびキーKASは転送マネージャ内のバッファ・メモリ内に位置する。ステップ14における動作により、移動端末TM内ではカードCAを従来の使用方法では使用することができなくなり、後者の特定のアプリケーションIASおよびデータDTRと一緒にカードCAのコピーが全然できなくなる。
【0037】
ステップ15において、転送マネージャGTRは、暗号化アルゴリズムACにより、また転送キーKCの関数として、マネージャのバッファ・メモリ内で読み出されるデータDTRおよび可能な関連するキーKASを暗号化する。暗号化アルゴリズムACは、セキュリティを改善するために転送制御装置CT内の暗号化アルゴリズムALCとは異なるものであってもよい。
【0038】
ステップ15において暗号化したばかりのデータは、ステップ16において、転送制御装置CTへビットにより表される所定の最大長を有する連続したブロックBLで送信される。各ブロックBLは、送信されるデータDTRおよび暗号化した関連するキーKASの他に、送信するブロックの数NBL、送信するブロックのシーケンスにおけるブロック番号、暗号化したデータに適用した一方向ハッシングから生じる凝縮した指紋EM、およびブロックが内蔵していて、解読した受信クーポンCTR内で検索したハッシング・キーKMACに依存する暗号化した関連キー、乱数RAおよびキーKMACを含む。ステップ17において、カードCAの転送マネージャGTRは、転送制御装置CTにブロックBLを連続的に送信し、転送制御装置CTは、それらを一時的に格納する。
【0039】
ステップ18において、転送マネージャGTRは、カードCAのメモリM2からキーKCおよびKMACおよび乱数RAを、つまり、クーポンCTRを削除する。
変形例としては、暗号化ステップ15の前に動作不能にする代わりに、暗号化ステップ15の後または形成ステップ16の後で、特定のアプリケーションIASが動作不能になる。
【0040】
またステップ18において、マネージャGTRは、端末TMにテキスト・メッセージを表示することにより、または音声メッセージを放送することにより、移動端末TM内でカードCAをカードCBで置換するようにユーザに指示する。ステップ17および18の後、ステップ19において、カードCBが、ネットワークRRおよび転送制御装置CTに移動端末TM内に存在することを知らせていなかった場合には、転送制御装置CTは、カードCBが挿入され、移動端末TM内で能動状態になると、カードCBがそうすることを放免するまで、メッセージを周期的に送信する。ステップ19においてカードCBの呼出し中に送信されたこのメッセージは、特定のアプリケーションASの識別子IAS、この場合にはSIMカードの置換、およびキーKMACおよびKCおよび乱数RBを含み、ステップ6において格納した暗号化されたインストール・クーポンCINを含む。
【0041】
図3Bに示すように、転送方法は、第2のカードCBにおけるデータDTRのインストールに関連するステップ20乃至27に進む。
ステップ20においては、チップ・カードCBにおいて、ネットワークRRおよび端末TRを介して制御装置CTが送信したメッセージに応答して、インストール・マネージャGINが、解読アルゴリズムALDを使用し、カードCBを動作させた時に、メモリM2内に予め格納したキーKBの関数としての暗号化したクーポンCINを解読する。
【0042】
ステップ21において、マネージャGINは、解読し受信したクーポンCINから抽出した乱数RBを、カードCBのメモリM2内で読み出した乱数RBと比較する。ステップ28Aと類似の方法でステップ28Bにおいて、比較した乱数RBが異なる場合には、インストール・マネージャGINは、カードCB内の解読したインストール・クーポンCIN、すなわちカードCB内のキーKCおよびKMACおよび乱数RBを削除し、転送制御装置CTにカードCB内のインストール・マネージャGINにより転送の失敗を知らせることにより転送方法は停止する。
【0043】
比較した乱数RBが同じである場合には、ステップ22において、インストール・マネージャGINは、カードCB内の解読したインストール・クーポンCIN、すなわちカードCB内のキーKCおよびKMACおよび乱数RBを削除し、移動端末TMを介して中継される確認コマンド[Conf]を生成し、このコマンドを転送制御装置CTに送信し、転送制御装置CTは、この確認コマンドに応答して転送したデータ・ブロックBLをカードCBに送信する。
【0044】
ステップ23において、受信した各ブロックBLについて、インストール・マネージャGINは、カードCA内ですでに使用したハッシング・アルゴリズムにより、また解読したクーポンCINに含まれるキーKMACの関数として、凝縮した指紋EMを決定し、決定した指紋を受信したブロックBLから抽出した指紋EMと比較する。受信したブロックのうちの1つの比較した指紋EMが異なる場合には、ステップ28Bを実行することによりこの方法は終了する。ステップ24において、インストール・マネージャGINは、カードCAが制御装置CTに送信したすべてのブロックBLをカウントし、そのブロック・カウントを受信した各ブロックに含まれているブロックの総数NBLと比較することにより、受信したことを確認する。カウントしたブロックの数が不正確な場合には、この方法はステップ28Bで停止する。
【0045】
変形例としては、ステップ23および24の順序を逆にすることができる。
対照的に、各ブロックの比較した指紋が同じで、ブロック・カウントが正確である場合には、ステップ25において、インストール・マネージャGINは、クーポンCIN内に含まれるキーKCを使用して、暗号化アルゴリズムACと対称の解読アルゴリズムADにより連鎖ブロック内で、暗号化した特定のアプリケーション・データDTRおよびおそらくそれに関連する暗号化したキーKSAを解読する。
【0046】
次に、ステップ26において、受信したすべてのブロックBLを解読すると、マネージャGINは、特定のアプリケーションIASに関連するインストール・インタフェースIINを呼び出し、そこに解読したデータDTRおよびおそらくアプリケーションと関連する外部キーKASを転送する。
【0047】
最後に、ステップ27において、カードCB内のインストール・マネージャGINは、キーKCおよびKMACおよび乱数RB、つまり、カードCBのメモリM2内のクーポンCINを削除する。次に、ユーザは、移動端末TM内のチップ・カードCBを従来の方法で使用することができる。
【0048】
上記第1の実施形態のところで説明したように、本発明は下記の利点を有する。
・転送する秘匿データDTRは「ソース」カードCAだけから来る。
・秘匿データはアプリケーションIASに特有なものであり、転送方法のステップから独立している。
・特定のアプリケーションIASの秘匿データは、その中のいくつかではなくすべて一緒に転送される。
・ステップ12および13、またはステップ12乃至15またはステップ16の後でセキュアな状態で「ソース」カードCAから抽出されると、秘匿データDTRは、「ソース」カードCA内でもはや絶対にアクセスすることも使用することもできない。またはそうでない場合、データDTRは削除されるか、またはそうでない場合、このデータを含む特定のアプリケーションIASは絶対に動作できなくなる。
・秘匿データDTRは、ステップ23乃至26において、「目標」カードCB内に1回インストールされるだけである。
・この秘匿データ転送方法は、対称的であってもまたは非対称的であってもよい選択した暗号化アルゴリズムから独立している。
・ステップ17において、暗号化したデータを「ソース」カードCAから外部の転送制御装置CTに送信すると、「目標」カードCB内に暗号化したデータをインストールする前の転送方法の任意の中断の後で暗号化したデータは喪失し、これによりデータのコピーが確実に防止される。
【0049】
図4Aおよび図4Bを参照すると、本発明の第2の実施形態によるチップ・カードCAからチップ・カードCBへデータを転送するための方法は、主としてステップ1a乃至27aを含むが、これらのステップの大部分は第1の実施形態のステップに類似している。第2の実施形態の場合には、転送制御装置CTは乱数RA、RBを検索しない。それ故、もはやカードCAおよびCB内に乱数発生器GAは必要ではなく、ステップ2も必要ない。
【0050】
最初に、ステップ1aにおいて、転送制御装置CTは、2つのカードCAおよびCBの識別IDAおよびIDB、特にカードのシリアルナンバー、ユーザの国際識別IMSI、例えば、署名入りの電子証明書の形をしているユーザの電話番号MSISDN、およびSIMカードCBによるSIMカードCAの置換に関連する特定のアプリケーションの識別子IASを検索する。
【0051】
次に、ステップ3aにおいて、転送制御装置CTは、カード識別IDAおよびIDB、およびこの転送方法が目標とする特定のアプリケーションIASの識別子を送信することにより、実際のデータ転送方法をスタートする。
【0052】
ステップ4aにおいて、セキュア・サーバSSは、前のステップ3aにおいて制御装置CTが送信したメッセージに応答して、カードCA内および次にカードCBで使用される転送キーKCおよびハッシング・キーKMACをランダム生成する。また、ステップ4aにおいて、セキュア・サーバSSは、単に1に等しくてもよいし異なるものであってもよい、または他の場合にはランダムに生成することができる各増分IAおよびIBにより、カードCAおよびCBにそれぞれ関連する転送カウントNAおよびNBをインクリメントする。転送カウントNAおよびNBは、セキュア・サーバSSが、特定のアプリケーションを指定し、カードCA、次にカードCAを置換するカードCB内でそれを呼び出すように指示されるたびにインクリメントされる。例えば、カード置換以外の特定のアプリケーションは、カード内のアプレットのようなアプリケーションのインストール、またはカードが電子財布の機能を有している場合には、貸し方金額の充填のような口座の値の変更である。
【0053】
次に、次のステップ5aにおいて、ステップ5のように、セキュア・サーバSSは、カードCAおよびCBに特有の転送キーKAおよびKBを検索する。
ステップ6aにおいて、セキュア・サーバSSは、2つの電子クーポンCTRおよびCINを生成する。第1のクーポンCTRは、転送キーKC、ハッシング・キーKMACおよび転送カウントNAを含み、キーKAの関数として暗号化アルゴリズムALCにより暗号化されるデータ転送クーポンである。第2のクーポンCINは、ハッシング・キーKMAC、転送キーKC、および転送カウントNBを含み、キーKBの関数として暗号化アルゴリズムALCにより暗号化されるデータ・インストール・クーポンである。変形例としては、クーポンCTRおよびCINを暗号化するためのアルゴリズムは異なるものであってもよい。
【0054】
ステップ7aにおいて、セキュア・サーバSSは、2つの暗号化クーポンCTRおよびCINを転送制御装置CTに送信する。
【0055】
2つの暗号化したクーポンCTRおよびCINを受信した後で、ステップ8aにおいて、転送制御装置CTは、検索したカード識別IDAにより、上記カードCA、特に上記カード内の転送マネージャGTRを呼び出す。この呼出し中、制御装置CTは、特定のアプリケーションの識別子IASおよび暗号化した転送クーポンCTRを送信する。
【0056】
ステップ6aにおいて、キーKAおよびクーポンCTRを暗号化するために使用した暗号化アルゴリズムALCに対して対称な解読アルゴリズムALDを使用することにより、ステップ9aにおいてカードCA内の転送マネージャGTRは、クーポンCTRを解読する。
【0057】
ステップ10aにおいて、転送マネージャGTRは、解読したクーポンCTR内で検索した転送カウントNAを、カードCAのメモリM2内で読み出した内部転送カウントNAと比較する。検索した転送カウントが内部転送カウント以下である場合には、検索した転送カウントを送信したエンティティが、転送カウントの更新を行っていなくて、かつ、セキュア・サーバSSでないことを意味する。マネージャGTRは、カードCAから解読したクーポンCTR、すなわちキーKCおよびKMACおよび転送カウントNAを削除し、転送方法は、ステップ28Aaで停止する。この停止は、カードCAから転送制御装置CTへこの方法の終了を信号で知らせることと、任意に、販売時点でオペレータの制御下で自分のカードをユーザに変更させるようにするために、移動端末TMにデータ転送失敗メッセージを表示するかまたは放送することからなる。
【0058】
検索した転送カウントがカードCA内で読み出した内部転送カウントより大きく、これらのカウントが増分IAと異なる場合には、ステップ11aにおいて、カードCA内の転送マネージャGTRは、内部転送カウントの値をメモリM2内で検索した転送カウントの値で置換し、カードCAが受信した識別子IASが指定する特定のアプリケーションの転送インタフェースITRを呼び出す。ステップ12aにおいて、転送インタフェースITRは、上記アプリケーションに特有で転送されるデータDTRを返送し、マネージャGTRはこのデータを格納する。ステップ13aにおいて、特定のアプリケーションASに関連するいくつかのキーKASがアプリケーションIAS外部のEEPROMメモリM2内に格納されていた場合には、マネージャGTRは、このメモリ内のキーKASをポイントし、これらのキーを読み出したデータDTRと一緒にバッファ・メモリ内に一時的に記録する。
【0059】
ステップ14aにおいて、データDTRおよび任意に関連するキーKASを格納した後で、転送マネージャGTRは、ROMメモリM1からそれを削除することにより特定のアプリケーションIASを永久に動作できないようにする。必要な場合には、転送マネージャGTRは、メモリM1内のアプリケーションITR、およびメモリM2内のデータDTRおよび可能な関連するキーKASを完全に削除する。
【0060】
ステップ15aにおいて、転送マネージャGTRは、暗号化アルゴリズムACにより、また転送キーKCの関数として、マネージャのバッファ・メモリ内で読み出されるデータDTRおよび可能な関連するキーKASを暗号化する。
【0061】
ステップ15aにおいて暗号化したばかりのデータは、ステップ16aにおいて、転送制御装置CTへ所定の長さを有する連続したブロックBL内で送信される。各ブロックBLは、送信されるデータおよび暗号化した関連するキーKASの他に、送信するブロック数NBL、転送するブロックのシーケンスにおけるブロック数、暗号化したデータに適用した一方向ハッシングからの凝縮した指紋EM、およびブロックに内蔵され、受信クーポンCTR内で検索したキーKMACに依存する暗号化した関連キー、メモリM2内で読み出した更新した転送カウントNAおよびキーKMACを含む。ステップ17aおよび18aにおいて、ステップ17および18と同様に、カードCAの転送マネージャGTRは、転送制御装置CTにブロックBLを連続的に送信し、転送制御装置CTは、ステップに17aおいて、それらを一時的に格納し、ステップ18aにおいて、キーKCおよびKMACおよびカードCAのメモリM2内の更新した転送カウントNAを削除し、端末にテキスト・メッセージを表示するか、または音声メッセージを放送することにより、移動端末TM内でカードCAをカードCBにより置換するようにユーザに指示する。ステップ17aおよび18a後で、ステップ19aにおいて、カードCBが、ネットワークRRおよび転送制御装置CTに移動端末TM内に存在することを知らせていなかった場合には、転送制御装置CTは、カードCBが挿入され、移動端末TM内で能動状態になった場合には、カードCBがそうすることを放免するまで、メッセージを周期的に送信する。ステップ19aにおいてカードCBの呼出し中に送信されたこのメッセージは、特定のアプリケーションASの識別子IAS、この場合にはSIMカードの置換、およびキーKMACおよびKCおよび、ステップ6aにおいて格納した転送カウントNBを含む暗号化したインストール・クーポンCINを含む。
【0062】
図4Bに示すように、転送方法は、第2のカードCBでのデータDTRのインストールに関連するステップ20a乃至27aに進む。
ステップ20aの場合に、チップ・カードCB内において、ネットワークRRおよび端末TRを介して制御装置CTが送信したメッセージに応答して、インストール・マネージャGINが、アルゴリズムALDを使用し、カードCBを動作させた場合にメモリM2内の予め格納したキーKBの関数としてクーポンCINを解読する。
【0063】
ステップ21aにおいて、マネージャGINは、解読したクーポンCIN内で検索した転送カウントNBを、カードCBのメモリM2内で読み出した転送カウントNBと比較する。検索した転送カウントが内部転送カウント以下である場合には、検索した転送カウントを送信したエンティティが、カウントの更新を行っていなくて、かつ、セキュア・サーバSSでないことを意味する。ステップ28Baにおいて、マネージャGINは、カードCB内の解読したインストール・クーポンCIN、すなわちカードCB内のキーKCおよびKMACおよび転送カウントNBを削除し、転送方法は、カードCB内のインストール・マネージャGINにより、転送制御装置CTに転送の失敗を信号で知らせることにより停止する。
【0064】
検索した転送カウントがカードCB内の内部転送カウントより大きく、これらのカウントが増分IBと異なる場合には、ステップ22aにおいて、カードCB内のインストール・マネージャGINは、読み出した内部転送カウントの値を、検索した転送カウントNBの値で置換し、移動端末TMを介して中継される確認コマンドを生成し、このコマンドを転送制御装置CTに送信し、転送制御装置CTは、この確認コマンドに応答して、転送したデータ・ブロックBLをカードCBに送信する。
【0065】
ステップ23aにおいて、受信した各ブロックBLについて、インストール・マネージャGINは、カードCA内ですでに使用したハッシング・アルゴリズムにより、また解読したクーポンCINに含まれるキーKMACの関数として、凝縮した指紋EMを決定し、決定した指紋を受信したブロックBLから抽出した指紋EMと比較する。指紋の決定と同時に、または前にまたは後で、ステップ24aにおいて、インストール・マネージャGINは、カードCAが制御装置CTに送信したすべてのブロックBLをカウントし、ブロック・カウントを受信した各ブロックに含まれているブロックの総数NBLと比較することにより、受信したことを確認する。受信したブロックのうちの1つの比較した指紋EMが異なる場合、またはカウントしたブロックの数が不正確な場合には、この方法はステップ28Baを実行することにより停止する。
【0066】
対照的に、各ブロックについて比較した指紋が同じで、ブロック・カウントが正確である場合には、ステップ25aにおいて、インストール・マネージャGINは、クーポンCINが含むキーKCを使用して、暗号化アルゴリズムACと対称な解読アルゴリズムADにより、暗号化された特定のアプリケーション・データDTRおよびおそらくそれに関連する暗号化したキーKSAを解読する。
【0067】
次に、ステップ26aおいて、受信したすべてのブロックBLを解読すると、マネージャGINは、特定のアプリケーションIASに関連するインストール・インタフェースIINを呼び出し、そこに解読したデータDTRおよびおそらくアプリケーションと関連する外部キーKASを転送する。
【0068】
最後に、ステップ27aにおいて、カードCB内のインストール・マネージャGINは、キーKCおよびKMACおよび転送カウントNB、つまり、カードCB内のクーポンCINを削除する。次に、ユーザは、移動端末TM内のチップ・カードCBを従来の方法で使用することができる。
【0069】
暗号化および解読の変形例の場合には、ステップ6、6aおよび9乃至20および9a乃至20aにおいて、暗号化アルゴリズムALCおよび解読アルゴリズムALDは、チップ・カードCA内に予め格納している非公開暗号化キー、およびステップ5、5aにおいてセキュア・サーバSSが検索した公開暗号化キーに対して非対称なものであってもよい。同様に、ステップ15、15aおよび25、25aにおける暗号化アルゴリズムACおよび解読アルゴリズムADは、ステップ4および4aにおいてセキュア・サーバSS内に予め格納したまたは生成した非公開転送キー、およびステップ20、20aにおいてチップ・カードCAおよびCB内に予め格納または生成したまたはこれに送信した公開転送キーに対して非対称なものであってもよい。変形例としては、セキュア・サーバSSを除去し、転送制御装置CTがセキュア・サーバの機能を行うことができる。
【0070】
図5の他の実施形態の場合には、データDTRが転送される2つの取外し可能なデータ処理手段は、チップ・カードCAおよびCBであり、取外し可能なデータ処理手段を順次収容する端末手段は、パーソナル・コンピュータPC、または携帯情報端末(PDA)、または任意の他の電子オブジェクトであり、特に、電気通信ネットワークRTに接続し、それに接続しているチップ・カードを読み出すことができるポータブル電子オブジェクトである。ネットワークRTは、インターネット・ネットワーク、交換電話網のようなアクセス・ネットワークを含むことができ、または他の場合、例えば、WLAN(無線ローカル・エリア・ネットワーク)のようなローカル・ネットワークを形成することができる。
【0071】
図1の端末TMのように、端末PCは、それに関連するデータおよびコマンドの転送に関して、転送制御装置CTおよびカードCA、CB間の通信に対してトランスペアレントである。カードCA、CBと端末PC間の接続は、従来のものであって、電気接点を介しての接続、非接触接続と呼ばれる接続、またはブルートゥースまたはWiFiタイプの短距離無線接続であってもよい。
【0072】
この他の実施形態の変形例の場合には、端末PCおよびチップ・カードCAおよびCBは、それぞれバンク端末およびクレジット・カード、または店頭端末および電子財布である。
【0073】
上記実施形態の一変形例によれば、本発明によるデータの転送は、1つの同じカード内の秘匿データを更新する働きをし、カードCAおよびCBを上記説明および図面内で同じものと見なすことができ、ステップ18、18a内のカード置換動作を省略することができる。この変形例の場合には、ステップ17、17aにおいて、1つのカードがブロックBLの形で送信した暗号化データは、それらを一時的に格納する転送制御装置CT内のアルゴリズムADにより解読され、ステップ22、22aにおいて、処理したデータがアルゴリズムACにより暗号化され、転送制御装置CTにより1つのカードに送信される。
【図面の簡単な説明】
【0074】
【図1】セキュア・サーバおよび転送制御装置による2つのSIMカード間でデータを転送するためのシステムの簡単なブロック図である。
【図2】一方のカードが他方のカードを置換する2つのSIMカードの簡単なブロック図である。
【図3A】乱数の生成を必要とする本発明の第1の実施形態によるデータ転送方法のステップを示す。
【図3B】乱数の生成を必要とする本発明の第1の実施形態によるデータ転送方法のステップを示す。
【図4A】転送カウントのインクリメントを必要とする本発明の第2の実施形態によるデータ転送方法のステップを示す。
【図4B】転送カウントのインクリメントを必要とする本発明の第2の実施形態によるデータ転送方法のステップを示す。
【図5】パーソナル・コンピュータ・タイプの端末内チップ・カードのためのもう1つのデータ転送システムの簡単なブロック図である。

【特許請求の範囲】
【請求項1】
端末手段(TM)に接続している第1のデータ処理手段(CA)から、端末手段に接続する第2のデータ処理手段(CB)にデータを転送するための方法であって、
特定のアプリケーション識別子(IAS)を、前記端末手段を介して外部手段(SS,CT)から前記第1の処理手段(CA)に送信する(8)ステップと、
前記第1の処理手段(CA)内で、前記送信した識別子(IAS)が指定する前記特定のアプリケーションを呼び出し(11)、前記特定のアプリケーションに関連するデータ(DTR)を読み出し(12)、暗号化したデータを前記外部手段(SS,CT)に送信する(17)ために前記データ(DTR)を暗号化(15)し、前記暗号化ステップの前または後で前記特定のアプリケーション(IAS)を動作不能にする(14)ステップと、
前記第1の処理手段(CA)を前記第2の処理手段(CB)で置換する(18)ステップと、
前記特定のアプリケーション識別子(IAS)を前記端末手段を介して前記外部手段から前記第2の処理手段(CB)に送信する(19)ステップと、
前記暗号化したデータ(DTR)を前記外部手段(SS,CT)から前記第2の処理手段(CB)に送信し(22)、それにより前記第2の処理手段(CB)が、前記送信した識別子(IAS)が指定する前記特定のアプリケーションを呼び出し(26)、前記暗号化したデータを解読し(25)、前記解読したデータ(DTR)をインストールする(26)ステップとを含むことを特徴とする方法。
【請求項2】
暗号化した第1のキーおよび数字(KC,RA)が、前記端末手段を介して前記外部手段(SS,CT)から前記第1の処理手段(CA)に前記特定のアプリケーション識別子(IAS)と一緒に送信され(8)、
前記第1の処理手段(CA)が、前記暗号化した第1のキーおよび数字を解読し(9)、前記解読した第1の数字(RA)が第1の条件を満たす場合には、前記送信した識別子(IAS)が指定する前記特定のアプリケーションを呼び出し(11)、前記特定のアプリケーションに関連する前記読み出したデータ(DTR)を前記第1のキー(KC)により暗号化(125)し、
暗号化した第2のキーおよび数字(KC,RB)が、前記特定のアプリケーション識別子(IAS)と一緒に前記端末手段を介して前記外部手段から前記第2の処理手段(CB)に送信され(19)、
前記暗号化した第2のキーおよび数字が、前記第2の処理手段(CB)内で解読され(20)、前記解読した第2の数字(RB)が第2の条件を満たす場合に、前記外部手段(SS,CT)が前記暗号化したデータ(DTR)を前記第2の処理手段(CB)に送信し(22)、前記暗号化したデータをインストール(26)する前に前記第1のキー(KC)により解読する(25)、ことを特徴とする請求項1に記載の方法。
【請求項3】
前記暗号化したデータ(DTR)が前記外部手段(SS,CT)に送信された(17)場合に、前記第1の処理手段(CA)の前記解読した第1のキーおよび数字(KC,RA)を削除(18)すること、および/または前記暗号化したデータ(DTR)を解読した(25)場合に、前記第2の処理手段(CB)の前記解読した第2のキーおよび数字(KC,RB)を削除(27)することを含む、ことを特徴とする請求項2に記載の方法。
【請求項4】
前記解読した第1の数字(RA)が、前記第1の処理手段内で読み出した数字と比較して前記第1の条件を満たさない場合には、前記第1のデータ処理手段(CA)内の前記暗号化した第1のキーおよび数字(KC,RA)の削除(28A)、および/または前記第1のデータ処理手段(CA)から前記外部手段(SS,CT)への前記転送プロセスの停止の信号による通知を含み、前記解読した第2の数字(RB)が、前記第2の処理手段内で読み出した数字と比較して前記第2の条件を満たさない場合には、前記第2のデータ処理手段(CB)内の前記暗号化した第2のキーおよび数字(KC,RB)の削除(28B)、および/または前記第2のデータ処理手段(CB)から前記外部手段(SS,CT)への前記転送プロセスの停止の信号による通知を含む、ことを特徴とする請求項2または3に記載の方法。
【請求項5】
前記第1および第2の数字(RA,RB)は、前記第1および第2の処理手段(CA,CB)が生成し、前記第1の処理手段(CA)に前記特定のアプリケーション識別子(IAS)および前記暗号化した第1のキーおよび数字(KC,RA)を送信する(8)前に、前記外部手段(SS,CT)内で検索した乱数であり、前記第1の条件は、前記解読した第1の数字(RA)および前記第1の処理手段内で読み出した数字が等しいことであり、前記第2の条件は、前記解読した第2の数字(RB)および前記第2の処理手段(CB)内で読み出した数字が等しいことである、ことを特徴とする請求項2乃至4のいずれか1項に記載の方法。
【請求項6】
前記第1および第2の数字が、前記外部手段(SS,CT)が、特定のアプリケーションを指定し、前記第1の処理手段(CA)および次に前記第2の処理手段(CB)内で前記特定のアプリケーション呼び出すように指示されるたびに、前記外部手段(SS,CT)内で各増分(IA,IB)だけインクリメントされた(4a)転送カウント(NA,NB)であり、前記第1の条件が、前記解読した第1の数字(NA)が前記第1の処理手段内で読み出した数字より大きいことであり、この第1の条件が満たされた場合には(10a)、前記第1の処理手段内で読み出した数字が、前記解読した第1の数字(NA)により置換され(11a)、前記第2の条件が、前記解読した第2の数字(NB)が前記第2の処理手段内で読み出した数字より大きいことであり、この第2の条件が満たされた場合には(21a)、前記第2の処理手段内で読み出した数字が前記解読した第2の数字(NB)により置換される(22a)、ことを特徴とする請求項2乃至4のいずれか1項に記載の方法。
【請求項7】
前記外部手段(SS,CT)が、前記第1のキー(KC)、前記第1の数字(RA)およびハッシング・キー(KMAC)を含む第1の電子クーポン(CTR)、および前記第2のキー(KC)および前記第2の数字(RB)および前記ハッシング・キー(KMAC)を含む第2の電子クーポン(CIN)を予め生成し、暗号化し、前記特定のアプリケーション識別子(IAS)および前記第1のクーポン(CTR)を前記端末手段を介して前記第1の処理手段(CA)に送信し(8)、
前記第1の処理手段(CA)が、前記第1のクーポン(CTR)を解読し(9)、前記外部手段(SS,CT)に所定の最大長のブロック(BL)形式の前記暗号化したデータと、前記暗号化したデータに対して適用したハッシングから生じ、前記解読した第1のクーポンから収集した前記ハッシング・キーに依存する指紋(EM)を送信し(17)、
前記外部手段(SS,CT)が、前記特定のアプリケーション識別子(IAS)および前記第2のクーポン(CIN)を、前記端末手段(TM)を介して前記第2の処理手段(CA)に送信(19)し、
前記第2の処理手段(CB)が、前記暗号化した第2のクーポン(CIN)を解読し(20)、前記解読した第2のクーポンから検索した前記第2の数字(RB)、および前記第2の処理手段内で読み出した数字が前記第2の条件を満たす場合には、ブロック(BL)形式の前記暗号化したデータ(DTR)が、前記外部手段(SS,CT)から前記第2の処理手段(CB)に送信され(22)、そのため、前記第2の処理手段(CB)が、受信した各ブロック(BL)に対して、前記受信したブロックから抽出した前記指紋(EM)と比較する指紋を決定し、各ブロックについて比較した前記指紋が同じである場合だけ、前記ブロック内のデータを解読する、ことを特徴とする請求項2乃至6のいずれか1項に記載の方法。
【請求項8】
前記外部手段が、セキュア手段(SS)と、電気通信ネットワーク(RT,RR)を介して前記端末手段(TM)に接続している制御装置手段(CT)とを備え、
前記制御装置手段(CT)が、前記第1および第2の処理手段(CA,CB)の識別(IDA,IDB)および前記特定のアプリケーション識別子(IAS)を前記セキュア手段(SS)に送信(3)し、
前記セキュア手段(SS)が、前記第1および第2のキー(KC)を生成(4)し、前記第1および第2の処理手段(CA,CB)内に予め格納している第1および第2の暗号化キー(KA,KB)を検索(5)し、少なくとも前記第1のキーおよび数字(KC,RA)および少なくとも前記第2のキーおよび数字(KC,RB)をそれぞれ暗号化し、解読する働きをする、ことを特徴とする請求項2乃至7のいずれか1項に記載の方法。
【請求項9】
前記第1の処理手段(CA)を前記第2の処理手段(CB)で置換する指示(18)を発行するために、前記端末手段(TM)にテキスト・メッセージを表示することまたは音声メッセージを放送することを含む、ことを特徴とする請求項1乃至8のいずれか1項に記載の方法。
【請求項10】
前記第1および第2のデータ処理手段がチップ・カード(CA,CB)であり、前記端末手段が前記第1および第2のデータ処理手段を順次収容し、移動無線通信端末(TM)である、ことを特徴とする請求項1乃至9のいずれか1項に記載の方法。
【請求項11】
前記第1および第2のデータ処理手段(CA,CB)は同一のものである、ことを特徴とする請求項1乃至10のいずれか1項に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5】
image rotate


【公表番号】特表2007−537518(P2007−537518A)
【公表日】平成19年12月20日(2007.12.20)
【国際特許分類】
【出願番号】特願2007−512152(P2007−512152)
【出願日】平成17年4月21日(2005.4.21)
【国際出願番号】PCT/EP2005/051774
【国際公開番号】WO2005/114896
【国際公開日】平成17年12月1日(2005.12.1)
【出願人】(397062397)ジェムプリュス (35)
【氏名又は名称原語表記】GEMPLUS
【Fターム(参考)】