WO2015150689A1 - Method for the secure configuration of an application in a user terminal - Google Patents

Method for the secure configuration of an application in a user terminal Download PDF

Info

Publication number
WO2015150689A1
WO2015150689A1 PCT/FR2015/050828 FR2015050828W WO2015150689A1 WO 2015150689 A1 WO2015150689 A1 WO 2015150689A1 FR 2015050828 W FR2015050828 W FR 2015050828W WO 2015150689 A1 WO2015150689 A1 WO 2015150689A1
Authority
WO
WIPO (PCT)
Prior art keywords
secure
execution environment
application
unsecured
mobile terminal
Prior art date
Application number
PCT/FR2015/050828
Other languages
French (fr)
Inventor
Ghada ARFAOUI
Saïd GHAROUT
Jacques Traore
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Publication of WO2015150689A1 publication Critical patent/WO2015150689A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Definitions

  • the present invention relates to a method of securely configuring an application in a mobile terminal.
  • a sensitive service such as a payment service, installed on a subscriber terminal is similar to dematerialization of the user's bank card.
  • a service requires, during the execution thereof, configuration data specific to this subscriber, for example bank details, a personal identification code of the subscriber, or code "PIN" (of the English “Personal Identification Number”).
  • PIN personal identification code
  • Data that defines a mode of use of the service can also be provided: amount below which it is not necessary to re-enter his personal identification code to validate a transaction, duration of operation of this mode, etc.
  • a user who subscribes to his bank to a payment application is provided by it a preconfigured application.
  • the application is associated with a user's bank account and a security element of the mobile terminal, for example a subscriber identity card or a microSD card (micro Secure Digital Card). ).
  • the application is preconfigured in the sense that user data are filled in the application proposed by the bank for download: bank account data, PIN code that can be modified after installation, transaction threshold below which no PIN code will be requested from the user, etc.
  • the subsequent modification of the PIN code by the user, or the entry of the latter during the validation of a transaction is susceptible to attacks, inherent to vulnerabilities of the user's operating systems.
  • the configuration of the application lacks flexibility: the user can not modify a posteriori values that define the framework of use of the service: amount below which the PIN code will not be requested, etc. ;
  • the payment application is downloaded by the user to his mobile terminal and then completely set by it. During this setting, the user provides his bank details, the maximum amount of transactions below which no code is requested, the validation PIN, and so on.
  • the user provides his bank details, the maximum amount of transactions below which no code is requested, the validation PIN, and so on.
  • the payment application installed on the mobile terminal is adapted to communicate with a subscriber's bank card, for example by means of a near-field communication.
  • a subscriber's bank card for example by means of a near-field communication.
  • the user must therefore bring this very specific card and currently uncommon.
  • the application although safe, is not very user-friendly.
  • One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.
  • the invention proposes a method of securely configuring an application, said application being hosted in a mobile terminal, said terminal comprising a secure execution environment and an unsecured execution environment, distinct from the environment secure execution, the launch of the execution of the application being performed in the unsecured execution environment, said method comprising the following steps, implemented by the terminal:
  • the method is characterized in that it further comprises:
  • a step of secure dialogue with an entity during which the entity is required of the entity at least one configuration data of the application, said dialog step executing in the secure execution environment, prior to the installation step of the unsecured operating system.
  • the configuration of the sensitive application is performed in a secure manner.
  • Sensitive data is provided in a secure execution environment that the unsecured execution environment can not access. Indeed, it is not yet established during the provision of configuration data.
  • the entity that provides the configuration data does not need to provide the sensitive data that it previously provided.
  • the security vulnerabilities inherent to the operating systems of smartphone-type mobile terminals can not be exploited to recover this sensitive data and to reuse it fraudulently.
  • such a configuration does not require a specific bank card and a dialogue between the payment application installed on the mobile terminal and this card.
  • the configuration of the sensitive application can be modified during a restart of the mobile terminal. Such a configuration of the application thus combines security, flexibility and user-friendliness.
  • the method comprises in a prior phase of installation of the application on the mobile terminal, a step of registering the application in a list of configurable applications of the secure execution environment, said record being for detecting that the configuration data is to be requested from the entity when starting the secure execution environment.
  • the sensitive application is taken into account by the secure runtime environment when it is installed.
  • the configuration of the application is implemented during the execution of the secure operating system, specifically during the establishment of the secure execution environment and before running the unsecure operating system and establishing the unsecured execution environment. This ensures end-to-end security: from application installation to configuration during a mobile device restart.
  • a timer being armed during the execution of the dialogue step the execution of the non-secure operating system is triggered when the timer expires and no configuration data has been provided by the user. entity during the dialog step.
  • the entity is a user of the mobile terminal.
  • the entity is a security element of the mobile terminal.
  • the sensitive parameters are received from a security element that constitutes a deemed safe environment.
  • the dialogue between the security element and the secure environment uses secure interfaces. Security is guaranteed.
  • This example is interesting in a case where the user has defined and saved an application usage profile (s) and stored these profiles in the security element. This solution thus allows a secure and automatic configuration, that is to say without user intervention. This limits the risk of error compared to a user entering configuration data.
  • the invention also relates to a mobile terminal adapted to host an application requiring a secure configuration, said terminal comprising a secure execution environment and an insecure execution environment, distinct from the secure execution environment, the launch of the application. execution of the application from the unsecured execution environment, said terminal comprising:
  • execution and dialogue means arranged to execute a secure operating system establishing the secure execution environment, and to communicate in a secure manner with an entity in order to request from said entity at least one configuration datum of the application, the secure dialogue being established in the secure execution environment, prior to the execution of the unsecured operating system.
  • the invention also relates to a computer program on a data carrier and loadable in the memory of a mobile terminal, the program comprising code instructions for executing the steps of the secure configuration method according to the invention, when the program is executed on said mobile terminal.
  • the invention also relates to a data carrier in which the program according to the invention is recorded.
  • FIG. 1 shows the steps of the method of securely configuring a sensitive application in a mobile terminal, according to an exemplary embodiment of the invention
  • FIG. 2 is a schematic representation of a mobile terminal according to an exemplary embodiment of the invention.
  • a user terminal for example a mobile terminal of the smartphone type, is designed to host and execute sensitive applications, for example payment applications.
  • a payment application allows the user to perform payment transactions using his / her mobile terminal.
  • the application is in some ways a dematerialization of the bank card of the user in his mobile terminal.
  • the architecture of the mobile terminal 10 conforms to the specifications proposed by the GlobalPlatform association. These specifications define a mobile terminal architecture in which two execution environments coexist: a Trusted Execution Environment ("TEE") and an unsecured execution environment, or “REE” "(Rich Execution Environment).
  • TEE Trusted Execution Environment
  • REE unsecured execution environment
  • the secure execution environment TEE is independent of the unsecured REE execution environment. It is intended to provide a software and hardware environment for secure applications. It is considered trusted and relies on its own resources: a secure operating system, secure software modules and secure hardware resources, such as security features such as secure storage, communication interfaces with components security, etc.
  • the unsecured REE runtime environment includes components that are considered public, and therefore unsafe.
  • the secure execution environment TEE is designed to provide security services to the unsecured REE execution environment using predefined interfaces (or "APIs").
  • a step E01 of downloading the application the user requests from his bank the installation of a payment application intended to implement payment transactions. payment via its mobile terminal 10.
  • This installation is done for example by downloading via the Internet.
  • a payment transaction can be implemented during a near-field communication between the mobile terminal and a payment terminal of a merchant.
  • the communication between the terminal and the terminal is for example an "NFC" type communication ("Near Field Communication").
  • the payment application comprises a plurality of software modules made available to the user by the bank during the download and which are installed, according to their sensitivity level and according to a policy defined by the bank, in a secure area of the mobile terminal. that is, an area in the secure execution environment or in an unsecured area, that is, an area in the unsecured execution environment.
  • a module relating to the entry and processing of a personal identification code (or "PIN" code of the "Personal Identification Number") specific to the user and the payment application, and intended to authenticate the user during a payment transaction is installed in a secure area of the terminal 10.
  • the download of the application includes the download of a secure configuration module, to allow the user to securely configure the application once it is installed on the mobile terminal.
  • This module is sensitive and installed in a secure area of the mobile terminal.
  • a module relating to the display of options of the application is installed in an unsecured area of the terminal.
  • some software modules of the banking application are installed in the secure environment of the terminal 10 and others in the unsecured environment.
  • the triggering of the execution of the payment application by the user is made from the unsecured execution environment of the mobile terminal 10, for example by selecting the payment application among a list of applications available on the terminal 10.
  • the installation procedure of the banking application is not detailed here. It is supposed to be known and the security of this installation, that is to say the installation of certain sensitive software modules, guaranteed by the bank.
  • the banking application is installed on the mobile terminal 10 of the user.
  • the payment application requires a specific configuration of the user during the execution thereof.
  • the application to run, needs the user has provided his bank details, if they were not provided by the bank during the download, it provides a PIN code to validate transactions, etc.
  • the PIN code can be requested to validate each transaction, or requested only to validate transactions whose amount exceeds a specified amount. It is usual that for small amounts, less than the amount determined, the application is configured so that the PIN is not required.
  • a configuration makes it possible to define a framework for temporary use of a banking application.
  • such a configuration makes it possible to define a transaction amount below which the PIN code will not be requested from the user, a time range during which the banking application operates, to activate or deactivate the banking application, to set a maximum amount for all transactions made with the application, or a maximum cumulative amount when executing successive transactions over a given period, etc. It is understood that such a configuration that defines a personal framework of use of the application is sensitive. In order for the input of service configuration parameters to be done in complete security, the method provides for a secure configuration of the application during (re) startup of the mobile terminal.
  • step E02 of taking into account the sensitive application it is envisaged in a step E02 of taking into account the sensitive application, to complete a list of configurable applications of the secure execution environment TEE so that account is taken into account the presence of the sensitive application on the mobile terminal 10 and that it is offered to the user the ability to configure the application in a secure manner.
  • the list is for example in the form of a data file. This consideration of the payment application in this list of configurable applications is intended to require, during a (restart) terminal, configuration settings from the user.
  • the configurable applications list is managed securely in and through the secure runtime environment. The security of this list is therefore guaranteed. It is assumed that the mobile terminal 10 is de-energized at the end of the installation phase P0.
  • the mobile terminal 10 is powered by the user.
  • a mobile terminal startup sequence includes two successive phases: a startup phase of the secure execution environment that includes the execution of a secure operating system intended to establish or implement places the secure runtime environment on the mobile device and then initiates an unsafe runtime that includes running an unsecured operating system to establish the runtime environment unsecured.
  • the secure operating system is run from an approved firmware (known as "firmware") that is authenticated and isolated from the unsecured operating system during the boot process ( we speak of "boot” in English). After the firmware is authenticated, the secure operating system is executed and the TEE secure runtime environment is established.
  • the secure execution environment initializes the firmware, imports cryptographic data such as keys, certificates, signatures and imports a piece of code, called "loader", to load the environment.
  • unsecured execution The secure execution environment prepares for the startup of the unsecured execution environment.
  • the control is passed to the unsecured execution environment.
  • Terminal startup then continues with an unsecured operating system run and an establishment during this execution of the unsecured execution environment.
  • the secure and nonsecure execution environments are sequentially established during the startup sequence of a mobile terminal.
  • a consultation stage El i the secure execution environment consults the list of configurable applications stored securely in the secure execution environment.
  • Configurable applications are those that were installed during the installation phase and that are likely to be configured by the user.
  • This Eli consultation stage is part of the startup phase of the secure runtime environment and is implemented by the secure runtime environment. Thus, it is considered that this step is executed in a secure manner.
  • the list of configurable applications includes at least the payment application previously installed.
  • a selection step E12 the user is asked, via an adapted user interface, to select an application to be configured. For example, the user selects the previously installed payment application. This selection triggers the execution of the secure configuration module in the secure execution environment.
  • a dialog step El 3 the user is asked to provide configuration parameters of the payment application. Different configuration parameters can thus be requested. For example, the user is asked to enter his bank details if they were not provided by the bank when downloading the application, the service PIN identification code to validate transactions if it was not filled during the download of the application, the validation PIN for transactions of less than an amount determined by the user.
  • the user can, for example, also define time slots for using the payment application, a maximum amount per transaction, a maximum cumulative amount for a set of transactions made during a given period, etc.
  • This dialog is established in the secure execution environment and before the startup phase of the unsecured execution environment, that is, before it is established.
  • the security vulnerabilities inherent in the unsecured operating systems of mobile terminals can not be exploited in particular to recover sensitive data from the banking application provided by the user.
  • the user may optionally provide new configuration parameters during a subsequent restart of the mobile terminal.
  • the configuration is therefore more flexible with known solutions for which the configuration is provided by the bank and is therefore frozen until the provision by the bank of a new configuration.
  • the startup process of the terminal 10 continues.
  • the startup phase of the secure runtime environment ends and control is passed to the unsecured execution environment.
  • a next non-secure operating system execution step E14 the unsecured operating system is executed and the unsecured execution environment is established.
  • the mobile terminal 10 is started.
  • the user can select and execute the banking application.
  • the parameters entered during the dialog step E13 are taken into account. For example, in the case where the user has specified an amount below which he did not wish to be asked for his PIN code to validate the transactions, then any transaction of a lower amount will be executed without the user to enter the validation PIN.
  • the start of the mobile terminal is interrupted so that the user enters the configuration parameters of the banking application.
  • a timer is armed during the selection step E12, that is to say to the interruption of the boot process of the secure environment. If the user does not enter any configuration data during this step, the terminal starts again when the timer expires.
  • the non-secure operating system is run and the unsecured execution environment is set up without setting up the payment application.
  • the secure configuration described above is not blocking and does not prevent the startup of the mobile terminal.
  • the user has not configured the application but starts the execution of the application, it can run in a conventional manner, with a minimum configuration by default: for example the user's PIN can be asked to validate each transaction. In this case, however, the security is less and a malicious person can exploit known vulnerabilities operating systems of mobile terminals to recover this sensitive data.
  • the setting of the banking application is done regardless of the type of bank card used. It does not require a specific bank card.
  • the configuration of the sensitive application is made via a security element.
  • the security module is for example a subscriber identity card, or "SIM” card (for "Subscriber Identity Module”), arranged to allow the mobile terminal to access a mobile communications network.
  • SIM Subscriber Identity Module
  • the invention is not limited to a SIM card type security module.
  • the security module can also be a "(e) - UICC” card (for "(embedded) -Uni Integrated Circuit Card”), or a secure memory area of the mobile device such as a TEE component embedded in the processor, an embedded security element (or “embedded secure element”), or a removable microSD component.
  • the selection step E12 is transparent to the user; for example, there is automatic selection of one or more applications that appear in the list of configurable applications.
  • a configuration profile is stored in the security element.
  • the configuration profile includes a set of configuration parameters of the banking application.
  • This profile is transmitted from the security element to the secure execution environment during the dialog step El 3 and makes it possible to configure the banking application.
  • the configuration profile has been previously defined by the bank, in the presence and the user and with the agreement of it. It was then forwarded to the security element.
  • the security element is a SIM card or a UICC card
  • the profile is transmitted to it for example by means of an "OTA" procedure ("Over The Air”). "). This type of procedure is known and is not detailed here.
  • the communication between the security element and the secure execution environment is based on secure interfaces defined in the GlobalPlatform specifications. This communication is therefore deemed to be trustworthy.
  • a mobile terminal 10 will now be described in relation to FIG. 2.
  • the mobile terminal 10 conforms to the GlobalPlatform specifications. It thus comprises a secure execution environment 101 and an insecure execution environment 102. Each of these environments 101, 102 includes resources that are specific to it:
  • CPU Central Processing Unit
  • a set of memories including a volatile memory 101-2, 102-2 and a storage memory 101-3, 102-3.
  • the volatile memory 101-2, 102-2 is arranged to execute code instructions, store variables, etc.
  • the storage memory 101-2, 102-2 is arranged to store data.
  • the storage memory 101-2 of the secure execution environment is arranged to store security data such as keys, certificates, signatures, etc., as well as a secure program. of "trustlet" in English) comprising code instructions for implementing the steps of the configuration method described above.
  • the mobile terminal 10 also comprises:
  • execution means 102-4 arranged to execute an unsecured operating system adapted to establish the unsecured execution environment.
  • the execution means 102-4 are adapted to implement the step E14 of the configuration method described above,
  • execution and dialogue means 101-4 arranged to execute a secure operating system establishing the secure execution environment, and to communicate in a secure manner with an entity in order to request from said entity at least one piece of data.
  • the secure dialogue is established in the secure execution environment, prior to the execution of the unsecured operating system.
  • the dialogue with the entity uses a dedicated interface (not shown).
  • the interface is for example a screen.
  • the entity is a security element
  • a programming interface that defines the exchanges between the secure execution environment 101 and the security element and defined in the framework of the GlobalPlatform specifications is used.
  • the means 101-4 execution and dialogue are arranged to implement the steps E10, El 1, E12 and E13 of the secure configuration method described above.
  • the execution means 102-4 and the execution and dialogue means 101-4 comprise software modules comprising code instructions for executing the steps of the secure configuration method as described above.
  • the software modules can be stored in, or transmitted by, a data carrier.
  • This may be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium, or a network.

Abstract

The invention concerns a method for the secure configuration of an application, said application being hosted in a mobile terminal (10), said terminal comprising a secure execution environment and a non-secure execution environment, separate from the secure execution environment, the execution of the application being launched in the non-secure execution environment, said method comprising the following steps, implemented by the terminal: executing (E10) a secure operating system establishing the secure execution environment, executing (E14) a non-secure operating system establishing the non-secure execution environment, characterised in that it further comprises: a step (E13) of secure dialogue with an entity, during which at least one item of configuration data of the application is requested from the entity, said dialogue step being executed in the secure execution environment, prior to the step of installing the non-secure operating system.

Description

Procédé de configuration sécurisée d'une application dans un terminal utilisateur  Method for securely configuring an application in a user terminal
La présente invention concerne un procédé de configuration sécurisée d'une application dans un terminal mobile. The present invention relates to a method of securely configuring an application in a mobile terminal.
Elle trouve une application particulièrement intéressante dans la sécurisation de services sensibles tels que des services de paiement sur des terminaux mobiles de type smartphone.  It finds a particularly interesting application in securing sensitive services such as payment services on smartphone-type mobile terminals.
Un service sensible, tel qu'un service de paiement, installé sur un terminal d'abonné s'apparente à une dématérialisation de la carte bancaire de l'utilisateur. Un tel service nécessite, lors de l'exécution de celui-ci, des données de configuration propres à cet abonné, par exemple des coordonnées bancaires, un code d'identification personnelle de l'abonné, ou code « PIN » (de l'anglais « Personal Identification Number »). Des données qui définissent un mode d'utilisation du service peuvent également être prévues : montant en-dessous duquel il n'est pas nécessaire de ressaisir son code d'identification personnel pour valider une transaction, durée de fonctionnement de ce mode, etc.  A sensitive service, such as a payment service, installed on a subscriber terminal is similar to dematerialization of the user's bank card. Such a service requires, during the execution thereof, configuration data specific to this subscriber, for example bank details, a personal identification code of the subscriber, or code "PIN" (of the English "Personal Identification Number"). Data that defines a mode of use of the service can also be provided: amount below which it is not necessary to re-enter his personal identification code to validate a transaction, duration of operation of this mode, etc.
Dans le cas de services sensibles sur terminaux mobiles tels que des services de paiement, on connaît les méthodes de configuration suivantes :  In the case of sensitive services on mobile terminals such as payment services, the following configuration methods are known:
- un utilisateur qui s'abonne auprès de sa banque à une application de paiement, se voit fournir par celle-ci une application préconfigurée. L'application est associée à un compte bancaire de l'utilisateur et à un élément de sécurité du terminal mobile, par exemple une carte d'identité d'abonné ou une carte « microSD » (de l'anglais « micro Secure Digital Card »). L'application est préconfigurée dans le sens où des données de l'utilisateur sont renseignées dans l'application proposée par la banque en téléchargement : données du compte bancaire, code PIN qui pourra être modifié après installation, seuil de transaction au-dessous duquel aucun code PIN ne sera demandé à l'utilisateur, etc. Cependant, la modification ultérieure du code PIN par l'utilisateur, ou la saisie de celui-ci lors de la validation d'une transaction est sensible à des attaques, inhérentes à des vulnérabilités des systèmes d'exploitation de l'utilisateur. Par ailleurs, la configuration de l'application manque de souplesse : l'utilisateur ne peut pas modifier a posteriori des valeurs qui définissent le cadre d'utilisation du service : montant au-dessous duquel le code PIN ne sera pas demandé, etc. ;  - A user who subscribes to his bank to a payment application, is provided by it a preconfigured application. The application is associated with a user's bank account and a security element of the mobile terminal, for example a subscriber identity card or a microSD card (micro Secure Digital Card). ). The application is preconfigured in the sense that user data are filled in the application proposed by the bank for download: bank account data, PIN code that can be modified after installation, transaction threshold below which no PIN code will be requested from the user, etc. However, the subsequent modification of the PIN code by the user, or the entry of the latter during the validation of a transaction, is susceptible to attacks, inherent to vulnerabilities of the user's operating systems. In addition, the configuration of the application lacks flexibility: the user can not modify a posteriori values that define the framework of use of the service: amount below which the PIN code will not be requested, etc. ;
- dans un deuxième exemple, l'application de paiement est téléchargée par l'utilisateur sur son terminal mobile puis complètement paramétrée par celui-ci. Lors de ce paramétrage, l'utilisateur fournit ses coordonnées bancaires, le montant maximal des transactions au-dessous duquel aucun code n'est demandé, le code PIN de validation, etc. Cependant une telle solution, bien que très souple en termes de paramétrage du point de vue de l'utilisateur présente des failles de sécurité inhérentes à des vulnérabilités des systèmes d'exploitation des terminaux mobiles ; - In a second example, the payment application is downloaded by the user to his mobile terminal and then completely set by it. During this setting, the user provides his bank details, the maximum amount of transactions below which no code is requested, the validation PIN, and so on. However, such a solution, although very flexible in terms of parameterization from the point of view of the user presents security vulnerabilities inherent to mobile operating system vulnerabilities;
- dans une troisième solution, l'application de paiement installée sur le terminal mobile est adaptée pour communiquer avec une carte bancaire de l'abonné, par exemple au moyen d'une communication en champ proche. L'utilisateur doit donc se munir de cette carte très spécifique et peu répandue actuellement. Dans ce cas, l'application, bien que sûre, est peu conviviale.  in a third solution, the payment application installed on the mobile terminal is adapted to communicate with a subscriber's bank card, for example by means of a near-field communication. The user must therefore bring this very specific card and currently uncommon. In this case, the application, although safe, is not very user-friendly.
Ainsi, aucune des solutions existantes de configuration d'une application sensible sur terminal mobile, telle qu'une application de paiement, n'est réellement satisfaisante et n'allie convivialité et sécurité.  Thus, none of the existing solutions for configuring a sensitive application on a mobile terminal, such as a payment application, is really satisfactory and does not offer user-friendliness and security.
Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations. One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.
A cette fin, l'invention propose un procédé de configuration sécurisée d'une application, ladite application étant hébergée dans un terminal mobile, ledit terminal comprenant un environnement d'exécution sécurisée et un environnement d'exécution non sécurisée, distinct de l'environnement d'exécution sécurisée, le lancement de l'exécution de l'application s'effectuant dans l'environnement d'exécution non sécurisée, ledit procédé comprenant les étapes suivantes, mises en œuvre par le terminal :  To this end, the invention proposes a method of securely configuring an application, said application being hosted in a mobile terminal, said terminal comprising a secure execution environment and an unsecured execution environment, distinct from the environment secure execution, the launch of the execution of the application being performed in the unsecured execution environment, said method comprising the following steps, implemented by the terminal:
- exécution d'un système d'exploitation sécurisé établissant l'environnement d'exécution sécurisée,  - running a secure operating system that establishes the secure runtime environment
- exécution d'un système d'exploitation non sécurisé établissant l'environnement d'exécution non sécurisée. Le procédé est caractérisé en ce qu'il comprend en outre :  - running an insecure operating system that establishes the unsecured execution environment. The method is characterized in that it further comprises:
- une étape de dialogue sécurisé avec une entité, durant laquelle il est requis de l'entité au moins une donnée de configuration de l'application, ladite étape de dialogue s'exécutant dans l'environnement d'exécution sécurisée, préalablement à l'étape d'installation du système d'exploitation non sécurisé.  a step of secure dialogue with an entity, during which the entity is required of the entity at least one configuration data of the application, said dialog step executing in the secure execution environment, prior to the installation step of the unsecured operating system.
Avec le procédé de l'invention, la configuration de l'application sensible est réalisée de manière sécurisée. Les données sensibles sont en effet fournies dans un environnement d'exécution sécurisée auquel l'environnement d'exécution non sécurisée ne peut accéder. En effet, celui-ci n'est pas encore établi lors de la fourniture des données de configuration. Lors du lancement ultérieur de l'exécution de l'application depuis l'environnement d'exécution non sécurisée, l'entité qui fournit les données de configuration n'a pas besoin de fournir les données sensibles qu'il a préalablement fournies. Les failles de sécurité inhérentes aux systèmes d'exploitation des terminaux mobiles de types smartphone ne peuvent donc être exploitées pour récupérer ces données sensibles et pour les réutiliser de manière frauduleuse. Par ailleurs, dans le cadre d'une application de paiement, une telle configuration ne nécessite pas de carte bancaire spécifique et un dialogue entre l'application de paiement installée sur le terminal mobile et cette carte. Par ailleurs, la configuration de l'application sensible peut être modifiée lors d'un redémarrage du terminal mobile. Une telle configuration de l'application allie ainsi sécurité, souplesse et convivialité. With the method of the invention, the configuration of the sensitive application is performed in a secure manner. Sensitive data is provided in a secure execution environment that the unsecured execution environment can not access. Indeed, it is not yet established during the provision of configuration data. When the execution of the application is subsequently launched from the unsecured execution environment, the entity that provides the configuration data does not need to provide the sensitive data that it previously provided. The security vulnerabilities inherent to the operating systems of smartphone-type mobile terminals can not be exploited to recover this sensitive data and to reuse it fraudulently. Moreover, in the context of a payment application, such a configuration does not require a specific bank card and a dialogue between the payment application installed on the mobile terminal and this card. In addition, the configuration of the sensitive application can be modified during a restart of the mobile terminal. Such a configuration of the application thus combines security, flexibility and user-friendliness.
Dans un exemple de réalisation, le procédé comprend dans une phase préalable d'installation de l'application sur le terminal mobile, une étape d'enregistrement de l'application dans une liste d'applications configurables de l'environnement d'exécution sécurisée, ledit enregistrement étant destiné à détecter que la donnée de configuration est à demander à l'entité lors du démarrage de l'environnement d'exécution sécurisée.  In an exemplary embodiment, the method comprises in a prior phase of installation of the application on the mobile terminal, a step of registering the application in a list of configurable applications of the secure execution environment, said record being for detecting that the configuration data is to be requested from the entity when starting the secure execution environment.
L'application sensible est prise en compte par l'environnement d'exécution sécurisée au moment de l'installation de celle-ci. Ainsi, lors d'un redémarrage du terminal mobile, la configuration de l'application est mise en œuvre lors de l'exécution du système d'exploitation sécurisé, plus précisément lors de l'établissement de l'environnement d'exécution sécurisée et avant l'exécution du système d'exploitation non sécurisé et l'établissement de l'environnement d'exécution non sécurisée. Cela permet de garantir la sécurité de bout en bout : de l'installation de l'application, jusqu'à la configuration lors d'un redémarrage du terminal mobile.  The sensitive application is taken into account by the secure runtime environment when it is installed. Thus, during a restart of the mobile terminal, the configuration of the application is implemented during the execution of the secure operating system, specifically during the establishment of the secure execution environment and before running the unsecure operating system and establishing the unsecured execution environment. This ensures end-to-end security: from application installation to configuration during a mobile device restart.
De façon avantageuse, une temporisation étant armée lors de l'exécution de l'étape de dialogue, l'exécution du système d'exploitation non sécurisé est déclenchée lorsque la temporisation expire et qu'aucune donnée de configuration n'a été fournie par l'entité durant l'étape de dialogue.  Advantageously, a timer being armed during the execution of the dialogue step, the execution of the non-secure operating system is triggered when the timer expires and no configuration data has been provided by the user. entity during the dialog step.
L'utilisation d'une temporisation permet de ne pas interrompre le démarrage du terminal mobile dans un cas où aucune donnée de configuration de l'application sensible n'est fournie. Cela correspond par exemple à un cas où un utilisateur ne souhaite pas utiliser l'application sensible ; il n'a donc pas besoin de la configurer. Ainsi, la solution de configuration des applications sensibles est souple et nullement contraignante pour l'utilisateur.  The use of a timer makes it possible not to interrupt the startup of the mobile terminal in a case where no configuration data of the sensitive application is provided. This corresponds for example to a case where a user does not wish to use the sensitive application; so he does not need to configure it. Thus, the configuration solution of sensitive applications is flexible and not at all constraining for the user.
Dans un exemple de réalisation, l'entité est un utilisateur du terminal mobile.  In an exemplary embodiment, the entity is a user of the mobile terminal.
Dans cet exemple, c'est l'utilisateur qui configure l'application sensible dans l'environnement d'exécution sécurisée, avant l'exécution du système d'exploitation non sécurisé.  In this example, it is the user who configures the sensitive application in the secure runtime environment, before running the unsecured operating system.
Dans un autre exemple de réalisation, l'entité est un élément de sécurité du terminal mobile.  In another embodiment, the entity is a security element of the mobile terminal.
Dans cet exemple de réalisation, les paramètres sensibles sont reçus d'un élément de sécurité qui constitue un environnement réputé sûr. Le dialogue entre l'élément de sécurité et l'environnement sécurisé utilise des interfaces sécurisées. La sécurité est donc garantie. Cet exemple est intéressant dans un cas où l'utilisateur a défini et enregistré un/des profils d'utilisation de l'application et mémorisé ces profils dans l'élément de sécurité. Cette solution permet ainsi une configuration sécurisée et automatique, c'est-à-dire sans intervention de l'utilisateur. Cela limite les risques d'erreur par rapport à une saisie de données de configuration par l'utilisateur. In this exemplary embodiment, the sensitive parameters are received from a security element that constitutes a deemed safe environment. The dialogue between the security element and the secure environment uses secure interfaces. Security is guaranteed. This example is interesting in a case where the user has defined and saved an application usage profile (s) and stored these profiles in the security element. This solution thus allows a secure and automatic configuration, that is to say without user intervention. This limits the risk of error compared to a user entering configuration data.
L'invention concerne également un terminal mobile adapté pour héberger une application nécessitant une configuration sécurisée, ledit terminal comprenant un environnement d'exécution sécurisée et un environnement d'exécution non sécurisée, distinct de l'environnement d'exécution sécurisée, le lancement de l'exécution de l'application s'effectuant depuis l'environnement d'exécution non sécurisée, ledit terminal comprenant :  The invention also relates to a mobile terminal adapted to host an application requiring a secure configuration, said terminal comprising a secure execution environment and an insecure execution environment, distinct from the secure execution environment, the launch of the application. execution of the application from the unsecured execution environment, said terminal comprising:
- des moyens d'exécution d'un système d'exploitation non sécurisé établissant l'environnement d'exécution non sécurisée,  means for executing an insecure operating system establishing the unsecured execution environment,
- des moyens d'exécution et de dialogue, agencés pour exécuter un système d'exploitation sécurisé établissant l'environnement d'exécution sécurisée, et pour dialoguer de manière sécurisée avec une entité afin de requérir de ladite entité au moins une donnée de configuration de l'application, le dialogue sécurisé étant établi dans l'environnement d'exécution sécurisée, préalablement à l'exécution du système d'exploitation non sécurisé.  execution and dialogue means, arranged to execute a secure operating system establishing the secure execution environment, and to communicate in a secure manner with an entity in order to request from said entity at least one configuration datum of the application, the secure dialogue being established in the secure execution environment, prior to the execution of the unsecured operating system.
L'invention porte également sur un programme d'ordinateur sur un support de données et chargeable dans la mémoire d'un terminal mobile, le programme comprenant des instructions de code pour l'exécution des étapes du procédé de configuration sécurisée selon l'invention, lorsque le programme est exécuté sur ledit terminal mobile.  The invention also relates to a computer program on a data carrier and loadable in the memory of a mobile terminal, the program comprising code instructions for executing the steps of the secure configuration method according to the invention, when the program is executed on said mobile terminal.
L'invention concerne aussi un support de données dans lequel est enregistré le programme selon l'invention.  The invention also relates to a data carrier in which the program according to the invention is recorded.
D'autres caractéristiques et avantages de la présente invention seront mieux compris de la description et des dessins annexés parmi lesquels : Other features and advantages of the present invention will be better understood from the description and the appended drawings in which:
- la figure 1 présente les étapes du procédé de configuration sécurisée d'une application sensible dans un terminal mobile, selon un exemple de réalisation de l'invention ;  FIG. 1 shows the steps of the method of securely configuring a sensitive application in a mobile terminal, according to an exemplary embodiment of the invention;
- la figure 2 est une représentation schématique d'un terminal mobile selon un exemple de réalisation de l'invention.  - Figure 2 is a schematic representation of a mobile terminal according to an exemplary embodiment of the invention.
Les étapes d'un procédé de configuration sécurisée d'une application sensible dans un terminal utilisateur, selon un exemple de réalisation, vont maintenant être décrites en relation avec la figure 1. Un terminal 10 d'utilisateur, par exemple un terminal mobile de type smartphone, est agencé pour héberger et exécuter des applications sensibles, par exemple des applications de paiement. Une application de paiement permet à l'utilisateur d'effectuer des transactions de paiement au moyen de son terminal mobile. L'application constitue en quelques sortes une dématérialisation de la carte bancaire de l'utilisateur dans son terminal mobile. The steps of a method for securely configuring a sensitive application in a user terminal, according to an exemplary embodiment, will now be described in relation to FIG. A user terminal, for example a mobile terminal of the smartphone type, is designed to host and execute sensitive applications, for example payment applications. A payment application allows the user to perform payment transactions using his / her mobile terminal. The application is in some ways a dematerialization of the bank card of the user in his mobile terminal.
Selon l'exemple de réalisation décrit ici, l'architecture du terminal mobile 10 est conforme aux spécifications proposées par l'association GlobalPlatform. Ces spécifications définissent une architecture de terminal mobile où coexistent deux environnements d'exécution : un environnement d'exécution sécurisée, ou « TEE » (de l'anglais « Trusted Execution Environment ») et un environnement d'exécution non sécurisée, ou « REE » (de l'anglais « Rich Execution Environment »). L'environnement d'exécution sécurisée TEE est indépendant de l'environnement d'exécution non sécurisée REE. Il est destiné à offrir un environnement logiciel et matériel pour des applications sécurisées. Il est considéré de confiance et s'appuie sur ses propres ressources : un système d'exploitation sûr, des modules logiciels sûrs et des ressources matérielles sûres, comme des fonctions de sécurité telles qu'un stockage sûr, des interfaces de communication avec des composants de sécurité, etc. L'environnement d'exécution non sécurisée REE comprend des composants considérés comme publics, et de ce fait non sûrs. L'environnement d'exécution sécurisée TEE est agencé pour fournir des services de sécurité à l'environnement d'exécution non sécurisée REE au moyen d'interfaces prédéfinies (ou « API », de l'anglais « Application Programming Interface).  According to the exemplary embodiment described here, the architecture of the mobile terminal 10 conforms to the specifications proposed by the GlobalPlatform association. These specifications define a mobile terminal architecture in which two execution environments coexist: a Trusted Execution Environment ("TEE") and an unsecured execution environment, or "REE" "(Rich Execution Environment). The secure execution environment TEE is independent of the unsecured REE execution environment. It is intended to provide a software and hardware environment for secure applications. It is considered trusted and relies on its own resources: a secure operating system, secure software modules and secure hardware resources, such as security features such as secure storage, communication interfaces with components security, etc. The unsecured REE runtime environment includes components that are considered public, and therefore unsafe. The secure execution environment TEE is designed to provide security services to the unsecured REE execution environment using predefined interfaces (or "APIs").
Dans une phase préalable P0 d'installation d'une application sensible, dans une étape E01 de téléchargement de l'application, l'utilisateur requiert auprès de sa banque l'installation d'une application de paiement destinée à mettre en œuvre des transactions de paiement au moyen de son terminal mobile 10. Cette installation se fait par exemple par téléchargement via le réseau Internet. Une transaction de paiement peut être mise en œuvre lors d'une communication en champ proche entre le terminal mobile et une borne de paiement d'un commerçant. La communication entre le terminal et la borne est par exemple une communication de type « NFC » (de l'anglais « Near Field Communication »).  In a preliminary phase P0 of installation of a sensitive application, in a step E01 of downloading the application, the user requests from his bank the installation of a payment application intended to implement payment transactions. payment via its mobile terminal 10. This installation is done for example by downloading via the Internet. A payment transaction can be implemented during a near-field communication between the mobile terminal and a payment terminal of a merchant. The communication between the terminal and the terminal is for example an "NFC" type communication ("Near Field Communication").
L'application de paiement comprend une pluralité de modules logiciels mis à disposition de l'utilisateur par la banque lors du téléchargement et qui sont installés, selon leur niveau de sensibilité et selon une politique définie par la banque, dans une zone sécurisée du terminal mobile, c'est-à-dire une zone comprise dans l'environnement d'exécution sécurisée ou dans une zone non sécurisée, c'est-à-dire une zone comprise dans l'environnement d'exécution non sécurisée. Par exemple, un module relatif à la saisie et au traitement d'un code d'identification personnel (ou code « PIN », de l'anglais « Personal Identification Number ») propre à l'utilisateur et à l'application de paiement, et destiné à authentifier l'utilisateur lors d'une transaction de paiement est installé dans une zone sécurisée du terminal 10. En particulier, le téléchargement de l'application comprend le téléchargement d'un module de configuration sécurisée, destiné à permettre à l'utilisateur de configurer de manière sécurisée l'application une fois celle-ci installée sur le terminal mobile. Ce module est sensible et installé dans une zone sécurisée du terminal mobile. Un module relatif à l'affichage d'options de l'application est installé dans une zone non sécurisée du terminal. Ainsi, certains modules logiciels de l'application bancaires, lors de ce téléchargement, sont installés dans l'environnement sécurisé du terminal 10 et d'autres, dans l'environnement non sécurisé. En tout état de cause, le déclenchement de l'exécution de l'application de paiement par l'utilisateur est réalisé à partir de l'environnement d'exécution non sécurisée du terminal mobile 10, par exemple en sélectionnant l'application de paiement parmi une liste d'applications disponibles sur le terminal 10. La procédure d'installation de l'application bancaire n'est pas détaillée ici. Elle est supposée connue et la sécurité de cette installation, c'est-à-dire de l'installation de certains modules logiciels sensibles, garantie par la banque. The payment application comprises a plurality of software modules made available to the user by the bank during the download and which are installed, according to their sensitivity level and according to a policy defined by the bank, in a secure area of the mobile terminal. that is, an area in the secure execution environment or in an unsecured area, that is, an area in the unsecured execution environment. For example, a module relating to the entry and processing of a personal identification code (or "PIN" code of the "Personal Identification Number") specific to the user and the payment application, and intended to authenticate the user during a payment transaction is installed in a secure area of the terminal 10. In particular, the download of the application includes the download of a secure configuration module, to allow the user to securely configure the application once it is installed on the mobile terminal. This module is sensitive and installed in a secure area of the mobile terminal. A module relating to the display of options of the application is installed in an unsecured area of the terminal. Thus, some software modules of the banking application, during this download, are installed in the secure environment of the terminal 10 and others in the unsecured environment. In any case, the triggering of the execution of the payment application by the user is made from the unsecured execution environment of the mobile terminal 10, for example by selecting the payment application among a list of applications available on the terminal 10. The installation procedure of the banking application is not detailed here. It is supposed to be known and the security of this installation, that is to say the installation of certain sensitive software modules, guaranteed by the bank.
Au terme de l'étape E01 d'installation, l'application bancaire est installée sur le terminal mobile 10 de l'utilisateur.  At the end of the installation step E01, the banking application is installed on the mobile terminal 10 of the user.
On suppose que l'application de paiement nécessite une configuration spécifique de l'utilisateur lors de l'exécution de celle-ci. Par exemple, et de manière classique, l'application, pour s'exécuter, a besoin que l'utilisateur ait fourni ses coordonnées bancaires, si celles-ci n'ont pas été fournies par la banque lors du téléchargement, qu'il fournisse un code PIN afin de valider les transactions, etc. Le code PIN peut être demandé pour valider chacune des transactions, ou n'être demandé que pour valider les transactions dont le montant excède un montant déterminé. Il est en effet habituel que pour de petits montants, inférieurs au montant déterminé, l'application soit configurée de manière à ce que le code PIN ne soit pas requis. Dans un exemple de réalisation, une configuration permet de définir un cadre d'utilisation temporaire de application bancaire. Ainsi, une telle configuration permet de définir un montant de transaction au-dessous duquel le code PIN ne sera pas demandé à l'utilisateur, une plage temporelle durant laquelle l'application bancaire fonctionne, d'activer ou de désactiver l'application bancaire, de définir un montant maximal pour toutes les transactions réalisées avec l'application, ou un montant maximal cumulé lors de l'exécution de transactions successives sur une période donnée, etc. On comprend qu'une telle configuration qui définit un cadre personnel d'utilisation de l'application est sensible. Afin que la saisie de paramètres de configuration du service se fasse en toute sécurité, le procédé prévoit une configuration sécurisée de l'application lors d'un (re)démarrage du terminal mobile. Dans la phase préalable PO d'installation, il est prévu dans une étape E02 de prise en compte de l'application sensible, de compléter une liste d'applications configurables de l'environnement d'exécution sécurisée TEE afin qu'il soit tenu compte de la présence de l'application sensible sur le terminal mobile 10 et qu'il soit offert à l'utilisateur la possibilité de configurer l'application de manière sécurisée. La liste est par exemple sous forme d'un fichier de données. Cette prise en compte de l'application de paiement dans cette liste d'applications configurables est destinée à requérir, lors d'un (re)démarrage du terminal, des paramètres de configuration auprès de l'utilisateur. It is assumed that the payment application requires a specific configuration of the user during the execution thereof. For example, and conventionally, the application, to run, needs the user has provided his bank details, if they were not provided by the bank during the download, it provides a PIN code to validate transactions, etc. The PIN code can be requested to validate each transaction, or requested only to validate transactions whose amount exceeds a specified amount. It is usual that for small amounts, less than the amount determined, the application is configured so that the PIN is not required. In an exemplary embodiment, a configuration makes it possible to define a framework for temporary use of a banking application. Thus, such a configuration makes it possible to define a transaction amount below which the PIN code will not be requested from the user, a time range during which the banking application operates, to activate or deactivate the banking application, to set a maximum amount for all transactions made with the application, or a maximum cumulative amount when executing successive transactions over a given period, etc. It is understood that such a configuration that defines a personal framework of use of the application is sensitive. In order for the input of service configuration parameters to be done in complete security, the method provides for a secure configuration of the application during (re) startup of the mobile terminal. In the preliminary phase of installation OP, it is envisaged in a step E02 of taking into account the sensitive application, to complete a list of configurable applications of the secure execution environment TEE so that account is taken into account the presence of the sensitive application on the mobile terminal 10 and that it is offered to the user the ability to configure the application in a secure manner. The list is for example in the form of a data file. This consideration of the payment application in this list of configurable applications is intended to require, during a (restart) terminal, configuration settings from the user.
La gestion de la liste des applications configurables est assurée de manière sécurisée dans et par l'environnement d'exécution sécurisée. La sécurité de cette liste est donc garantie. On suppose que le terminal mobile 10 est mis hors tension à la fin de la phase P0 d'installation.  The configurable applications list is managed securely in and through the secure runtime environment. The security of this list is therefore guaranteed. It is assumed that the mobile terminal 10 is de-energized at the end of the installation phase P0.
Dans une phase ultérieure PI de démarrage du terminal, le terminal mobile 10 est mis sous tension par l'utilisateur.  In a later phase PI start of the terminal, the mobile terminal 10 is powered by the user.
Selon les spécifications GlobalPlatform, une séquence de démarrage d'un terminal mobile comprend deux phases successives : une phase de démarrage de l'environnement d'exécution sécurisée qui comprend l'exécution d'un système d'exploitation sécurisé destiné à établir ou mettre en place l'environnement d'exécution sécurisée sur le terminal mobile, puis une phase de démarrage de l'environnement d'exécution non sécurisée qui comprend l'exécution d'un système d'exploitation non sécurisé destiné à établir l'environnement d'exécution non sécurisée. Il est connu des spécifications GlobalPlatform que le système d'exploitation sécurisé est exécuté à partir d'un microprogramme approuvé (on parle de « firmware » en anglais) qui est authentifié et isolé du système d'exploitation non sécurisé durant le processus de démarrage (on parle de « boot » en anglais). Une fois le microprogramme authentifié, le système d'exploitation sécurisé est exécuté et l'environnement d'exécution sécurisée TEE est établi. Lors de cet établissement, l'environnement d'exécution sécurisée initialise le microprogramme, importe des données cryptographiques telles que des clés, des certificats, des signatures et importe un bout de code, appelé « loader », destiné à charger l'environnement d'exécution non sécurisée. L'environnement d'exécution sécurisée prépare ainsi le démarrage de l'environnement d'exécution non sécurisée. Au terme de l'établissement de l'environnement d'exécution sécurisée, le contrôle est transmis à l'environnement d'exécution non sécurisée. Le démarrage du terminal se poursuit alors avec une exécution du système d'exploitation non sécurisé et un établissement lors de cette exécution de l'environnement d'exécution non sécurisée. A noter que les environnements d'exécution sécurisée et non sécurisée sont établis séquentiellement durant la séquence de démarrage d'un terminal mobile. Ainsi, pendant la phase de démarrage PI, dans une étape initiale E10 d'exécution du système d'exploitation sécurisé, et conformément aux spécifications GlobalPlatform, il y a exécution du système d'exploitation sécurisé et établissement de l'environnement d'exécution sécurisée. En fin d'établissement de l'environnement d'exécution sécurisée, dans une étape El i de consultation, l'environnement d'exécution sécurisée consulte la liste des applications configurables stockée de manière sécurisée dans l'environnement d'exécution sécurisée. Les applications configurables sont celles qui ont été installées durant la phase PO d'installation et qui sont susceptibles d'être configurées par l'utilisateur. Cette étape El i de consultation fait partie de la phase de démarrage de l'environnement d'exécution sécurisée et est mise en œuvre par l'environnement d'exécution sécurisée. Ainsi, on considère que cette étape est exécutée de manière sécurisée. According to GlobalPlatform specifications, a mobile terminal startup sequence includes two successive phases: a startup phase of the secure execution environment that includes the execution of a secure operating system intended to establish or implement places the secure runtime environment on the mobile device and then initiates an unsafe runtime that includes running an unsecured operating system to establish the runtime environment unsecured. It is known from the GlobalPlatform specifications that the secure operating system is run from an approved firmware (known as "firmware") that is authenticated and isolated from the unsecured operating system during the boot process ( we speak of "boot" in English). After the firmware is authenticated, the secure operating system is executed and the TEE secure runtime environment is established. During this establishment, the secure execution environment initializes the firmware, imports cryptographic data such as keys, certificates, signatures and imports a piece of code, called "loader", to load the environment. unsecured execution. The secure execution environment prepares for the startup of the unsecured execution environment. When the secure execution environment is established, the control is passed to the unsecured execution environment. Terminal startup then continues with an unsecured operating system run and an establishment during this execution of the unsecured execution environment. Note that the secure and nonsecure execution environments are sequentially established during the startup sequence of a mobile terminal. Thus, during the start-up phase PI, in an initial step E10 of execution of the secure operating system, and in accordance with the GlobalPlatform specifications, there is execution of the secure operating system and establishment of the secure execution environment . At the end of the establishment of the secure execution environment, in a consultation stage El i, the secure execution environment consults the list of configurable applications stored securely in the secure execution environment. Configurable applications are those that were installed during the installation phase and that are likely to be configured by the user. This Eli consultation stage is part of the startup phase of the secure runtime environment and is implemented by the secure runtime environment. Thus, it is considered that this step is executed in a secure manner.
La liste des applications configurables comprend au moins l'application de paiement installée précédemment.  The list of configurable applications includes at least the payment application previously installed.
Dans une étape E12 de sélection, il est demandé à l'utilisateur, via une interface utilisateur adaptée de sélectionner une application à configurer. L'utilisateur sélectionne par exemple l'application de paiement installée précédemment. Cette sélection déclenche l'exécution du module de configuration sécurisée dans l'environnement d'exécution sécurisée.  In a selection step E12, the user is asked, via an adapted user interface, to select an application to be configured. For example, the user selects the previously installed payment application. This selection triggers the execution of the secure configuration module in the secure execution environment.
Dans une étape El 3 de dialogue, il est demandé à l'utilisateur de fournir des paramètres de configuration de l'application de paiement. Différents paramètres de configuration peuvent ainsi être demandés. Par exemple, il est demandé à l'utilisateur de saisir ses coordonnées bancaires si celles-ci n'ont pas été fournies par la banque lors du téléchargement de l'application, le code d'identification PIN de service destiné à valider des transactions si celui-ci n'a pas été renseigné lors du téléchargement de l'application, le code PIN de validation pour des transactions d'un montant inférieur à un montant déterminé par l'utilisateur. Bien sûr, l'invention n'est pas limitée à ces types de paramètre. L'utilisateur peut par exemple définir également des plages temporelles d'utilisation de l'application de paiement, un montant maximal par transaction, un montant cumulé maximal pour un ensemble de transactions effectué pendant un période donnée, etc. Ce dialogue est établi dans l'environnement d'exécution sécurisée et avant la phase de démarrage de l'environnement d'exécution non sécurisée, c'est-à-dire avant que celui-ci ne soit établi. Ainsi, les failles de sécurité inhérentes aux systèmes d'exploitation non sécurisés des terminaux mobiles ne peuvent être exploitées afin notamment de récupérer des données sensibles de l'application bancaires fournies par l'utilisateur. Par ailleurs, l'utilisateur peut éventuellement fournir de nouveaux paramètres de configuration lors d'un redémarrage ultérieur du terminal mobile. La configuration est donc plus souple qu'avec des solutions connues pour lesquelles la configuration est fournie par la banque et est donc figée jusqu'à la fourniture par la banque d'une nouvelle configuration. In a dialog step El 3, the user is asked to provide configuration parameters of the payment application. Different configuration parameters can thus be requested. For example, the user is asked to enter his bank details if they were not provided by the bank when downloading the application, the service PIN identification code to validate transactions if it was not filled during the download of the application, the validation PIN for transactions of less than an amount determined by the user. Of course, the invention is not limited to these types of parameters. The user can, for example, also define time slots for using the payment application, a maximum amount per transaction, a maximum cumulative amount for a set of transactions made during a given period, etc. This dialog is established in the secure execution environment and before the startup phase of the unsecured execution environment, that is, before it is established. Thus, the security vulnerabilities inherent in the unsecured operating systems of mobile terminals can not be exploited in particular to recover sensitive data from the banking application provided by the user. In addition, the user may optionally provide new configuration parameters during a subsequent restart of the mobile terminal. The configuration is therefore more flexible with known solutions for which the configuration is provided by the bank and is therefore frozen until the provision by the bank of a new configuration.
Une fois un ou des paramètres de configuration saisi(s) par l'utilisateur, le processus de démarrage du terminal 10 se poursuit. La phase de démarrage de l'environnement d'exécution sécurisée se termine et le contrôle est transmis à l'environnement d'exécution non sécurisée.  Once one or several configuration parameters entered by the user, the startup process of the terminal 10 continues. The startup phase of the secure runtime environment ends and control is passed to the unsecured execution environment.
Dans une étape suivante E14 d'exécution du système d'exploitation non sécurisé, il y a exécution du système d'exploitation non sécurisé et établissement de l'environnement d'exécution non sécurisée.  In a next non-secure operating system execution step E14, the unsecured operating system is executed and the unsecured execution environment is established.
Au terme de cette étape E14, le terminal mobile 10 est démarré. En particulier l'utilisateur peut sélectionner et exécuter l'application bancaire. Lors de la mise en œuvre d'une transaction de paiement, les paramètres saisis lors de l'étape E13 de dialogue sont pris en compte. Par exemple, dans le cas où l'utilisateur a précisé un montant en-dessous duquel il ne souhaitait pas que lui soit demandé son code PIN pour valider les transactions, alors toute transaction d'un montant inférieur sera exécutée sans que l'utilisateur n'ait à saisir le code PIN de validation.  At the end of this step E14, the mobile terminal 10 is started. In particular the user can select and execute the banking application. When implementing a payment transaction, the parameters entered during the dialog step E13 are taken into account. For example, in the case where the user has specified an amount below which he did not wish to be asked for his PIN code to validate the transactions, then any transaction of a lower amount will be executed without the user to enter the validation PIN.
Dans l'exemple de réalisation décrit ici, le démarrage du terminal mobile est interrompu de manière à ce que l'utilisateur saisisse les paramètres de configuration de l'application bancaire. Dans un autre exemple de réalisation, une temporisation est armée durant l'étape E12 de sélection, c'est-à-dire à l'interruption du processus de démarrage de l'environnement sécurisé. Si l'utilisateur ne saisit aucune donnée de configuration durant cette étape alors le démarrage du terminal reprend à l'expiration de la temporisation. Dans ce cas, il y a exécution du système d'exploitation non sécurisé et établissement de l'environnement d'exécution non sécurisée sans paramétrage de l'application de paiement. Ainsi, la configuration sécurisée décrite ci-dessus n'est pas bloquante et n'empêche pas le démarrage du terminal mobile. Lorsque l'utilisateur n'a pas configuré l'application mais lance l'exécution de l'application, celle-ci peut s'exécuter de manière classique, avec une configuration minimale par défaut : par exemple le code PIN de l'utilisateur peut être demandé pour valider chaque transaction. Dans ce cas cependant, la sécurité est moindre et une personne malintentionnée peut exploiter des failles connues des systèmes d'exploitation des terminaux mobiles afin de récupérer cette donnée sensible.  In the embodiment described here, the start of the mobile terminal is interrupted so that the user enters the configuration parameters of the banking application. In another embodiment, a timer is armed during the selection step E12, that is to say to the interruption of the boot process of the secure environment. If the user does not enter any configuration data during this step, the terminal starts again when the timer expires. In this case, the non-secure operating system is run and the unsecured execution environment is set up without setting up the payment application. Thus, the secure configuration described above is not blocking and does not prevent the startup of the mobile terminal. When the user has not configured the application but starts the execution of the application, it can run in a conventional manner, with a minimum configuration by default: for example the user's PIN can be asked to validate each transaction. In this case, however, the security is less and a malicious person can exploit known vulnerabilities operating systems of mobile terminals to recover this sensitive data.
Avec le procédé de configuration décrit ici, le paramétrage de l'application bancaire est fait indépendamment du type de la carte bancaire utilisée. Il ne nécessite donc pas de carte bancaire spécifique.  With the configuration method described here, the setting of the banking application is done regardless of the type of bank card used. It does not require a specific bank card.
Dans l'exemple de réalisation décrit précédemment, c'est l'utilisateur qui fournit les valeurs nécessaires à la configuration de l'application sensible. Dans un autre exemple de réalisation, la configuration de l'application sensible est faite par l'intermédiaire d'un élément de sécurité. Le module de sécurité est par exemple une carte d'identité d'abonné, ou carte « SIM » (pour « Subscriber Identity Module »), agencée pour permettre au terminal mobile d'accéder à un réseau mobile de communications. L'invention n'est pas limitée à un module de sécurité de type carte SIM. Ainsi, le module de sécurité peut également être une carte « (e)- UICC » (pour « (embedded)-Uni versai Integrated Circuit Card »), ou une zone mémoire sécurisée du dispositif mobile tel un composant TEE embarqué dans le processeur, un élément de sécurité embarqué (ou « embedded secure élément »), ou un composant amovible de type microSD. In the embodiment described above, it is the user who provides the values necessary for the configuration of the sensitive application. In another example of realization, the configuration of the sensitive application is made via a security element. The security module is for example a subscriber identity card, or "SIM" card (for "Subscriber Identity Module"), arranged to allow the mobile terminal to access a mobile communications network. The invention is not limited to a SIM card type security module. Thus, the security module can also be a "(e) - UICC" card (for "(embedded) -Uni Integrated Circuit Card"), or a secure memory area of the mobile device such as a TEE component embedded in the processor, an embedded security element (or "embedded secure element"), or a removable microSD component.
Dans cet exemple de réalisation, l'étape de sélection E12 est transparente pour l'utilisateur ; il y a par exemple sélection automatique d'une ou de plusieurs applications qui figurent dans la liste des applications configurables.  In this exemplary embodiment, the selection step E12 is transparent to the user; for example, there is automatic selection of one or more applications that appear in the list of configurable applications.
Dans cet exemple, un profil de configuration est mémorisé dans l'élément de sécurité. Le profil de configuration comprend un ensemble de paramètres de configuration de l'application bancaire. Ce profil est transmis de l'élément de sécurité à l'environnement d'exécution sécurisée au cours de l'étape El 3 de dialogue et permet de configurer l'application bancaire. Par exemple, le profil de configuration a été préalablement défini par la banque, en présence et l'utilisateur et avec l'accord de celui-ci. Il a ensuite été transmis à l'élément de sécurité. Dans le cas où l'élément de sécurité est une carte SIM ou une carte (e)-UICC, le profil est transmis à celui-ci par exemple au moyen d'une procédure « OTA » (de l'anglais « Over The Air »). Ce type de procédure est connu et n'est pas détaillé ici. La communication entre l'élément de sécurité et l'environnement d'exécution sécurisé repose sur des interfaces sécurisées définies dans les spécifications GlobalPlatform. Cette communication est donc réputée de confiance.  In this example, a configuration profile is stored in the security element. The configuration profile includes a set of configuration parameters of the banking application. This profile is transmitted from the security element to the secure execution environment during the dialog step El 3 and makes it possible to configure the banking application. For example, the configuration profile has been previously defined by the bank, in the presence and the user and with the agreement of it. It was then forwarded to the security element. In the case where the security element is a SIM card or a UICC card, the profile is transmitted to it for example by means of an "OTA" procedure ("Over The Air"). "). This type of procedure is known and is not detailed here. The communication between the security element and the secure execution environment is based on secure interfaces defined in the GlobalPlatform specifications. This communication is therefore deemed to be trustworthy.
Un terminal mobile 10, selon un exemple de réalisation, va maintenant être décrit en relation avec la figure 2. A mobile terminal 10, according to an exemplary embodiment, will now be described in relation to FIG. 2.
Le terminal mobile 10 est conforme aux spécifications GlobalPlatform. Il comprend ainsi un environnement d'exécution sécurisée 101 et un environnement d'exécution non sécurisée 102. Chacun de ces environnements 101, 102, comprend des ressources qui lui sont propres :  The mobile terminal 10 conforms to the GlobalPlatform specifications. It thus comprises a secure execution environment 101 and an insecure execution environment 102. Each of these environments 101, 102 includes resources that are specific to it:
- une unité de traitement, ou « CPU » pour « Central Processing Unit » 101-1, 101-2, a processing unit, or "CPU" for "Central Processing Unit" 101-1, 101-2,
- un ensemble de mémoires, dont une mémoire volatile 101-2, 102-2 et une mémoire de stockage 101-3, 102-3. La mémoire volatile 101-2, 102-2 est agencée pour exécuter des instructions de code, stocker des variables, etc., La mémoire de stockage 101-2, 102-2 est agencée pour mémoriser des données. Par exemple, la mémoire de stockage 101-2 de l'environnement d'exécution sécurisée, est agencée pour mémoriser des données de sécurité telles que des clés, des certificats, des signatures, etc., ainsi qu'un programme sécurisé (on parle de « trustlet » en anglais) comprenant des instructions de code destinées à mettre en œuvre les étapes du procédé de configuration décrit précédemment. a set of memories, including a volatile memory 101-2, 102-2 and a storage memory 101-3, 102-3. The volatile memory 101-2, 102-2 is arranged to execute code instructions, store variables, etc. The storage memory 101-2, 102-2 is arranged to store data. For example, the storage memory 101-2 of the secure execution environment is arranged to store security data such as keys, certificates, signatures, etc., as well as a secure program. of "trustlet" in English) comprising code instructions for implementing the steps of the configuration method described above.
Le terminal mobile 10 comprend également :  The mobile terminal 10 also comprises:
- des moyens d'exécution 102-4, agencés pour exécuter un système d'exploitation non sécurisé adapté pour établir l'environnement d'exécution non sécurisée. Les moyens d'exécution 102-4 sont adaptés pour mettre en œuvre l'étape E14 du procédé de configuration décrit précédemment,  execution means 102-4, arranged to execute an unsecured operating system adapted to establish the unsecured execution environment. The execution means 102-4 are adapted to implement the step E14 of the configuration method described above,
- des moyens 101-4 d'exécution et de dialogue, agencés pour exécuter un système d'exploitation sécurisé établissant l'environnement d'exécution sécurisée, et pour dialoguer de manière sécurisée avec une entité afin de requérir de ladite entité au moins une donnée de configuration de l'application, le dialogue sécurisé est établi dans l'environnement d'exécution sécurisée, préalablement à l'exécution du système d'exploitation non sécurisé. Le dialogue avec l'entité utilise une interface dédiée (non représentée). Dans un cas où l'entité est un utilisateur, l'interface est par exemple un écran. Dans un cas où l'entité est un élément de sécurité, une interface de programmation qui définit les échanges entre l'environnement d'exécution sécurisée 101 et l'élément de sécurité et définie dans le cadre des spécifications GlobalPlatform est utilisée. Les moyens 101-4 d'exécution et de dialogue sont agencés pour mettre en œuvre les étapes E10, El l, E12 et E13 du procédé de configuration sécurisée décrit précédemment.  execution and dialogue means 101-4, arranged to execute a secure operating system establishing the secure execution environment, and to communicate in a secure manner with an entity in order to request from said entity at least one piece of data. In the configuration of the application, the secure dialogue is established in the secure execution environment, prior to the execution of the unsecured operating system. The dialogue with the entity uses a dedicated interface (not shown). In a case where the entity is a user, the interface is for example a screen. In a case where the entity is a security element, a programming interface that defines the exchanges between the secure execution environment 101 and the security element and defined in the framework of the GlobalPlatform specifications is used. The means 101-4 execution and dialogue are arranged to implement the steps E10, El 1, E12 and E13 of the secure configuration method described above.
Les moyens d'exécution 102-4 et les moyens 101-4 d'exécution et de dialogue comprennent des modules logiciels comprenant des instructions de code pour faire exécuter les étapes du procédé de configuration sécurisée tel que décrit précédemment. Les modules logiciels peuvent être stockés dans, ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission, ou un réseau.  The execution means 102-4 and the execution and dialogue means 101-4 comprise software modules comprising code instructions for executing the steps of the secure configuration method as described above. The software modules can be stored in, or transmitted by, a data carrier. This may be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium, or a network.

Claims

REVENDICATIONS
1. Procédé de configuration sécurisée d'une application, ladite application étant hébergée dans un terminal mobile (10), ledit terminal comprenant un environnement d'exécution sécurisée et un environnement d'exécution non sécurisée, distinct de l'environnement d'exécution sécurisée, le lancement de l'exécution de l'application s'effectuant dans l'environnement d'exécution non sécurisée, ledit procédé comprenant les étapes suivantes, mises en œuvre par le terminal : A method for securely configuring an application, said application being hosted in a mobile terminal (10), said terminal comprising a secure execution environment and an unsecured execution environment, separate from the secure execution environment , the launch of the execution of the application being performed in the unsecured execution environment, said method comprising the following steps, implemented by the terminal:
- exécution (E10) d'un système d'exploitation sécurisé établissant l'environnement d'exécution sécurisée,  - execution (E10) of a secure operating system establishing the secure execution environment,
- exécution (El 4) d'un système d'exploitation non sécurisé établissant l'environnement d'exécution non sécurisée,  - execution (El 4) of an unsecured operating system establishing the unsecured execution environment,
caractérisé en ce qu'il comprend en outre :  characterized in that it further comprises:
- une étape (E13) de dialogue sécurisé avec une entité, durant laquelle il est requis de l'entité au moins une donnée de configuration de l'application, ladite étape de dialogue s'exécutant dans l'environnement d'exécution sécurisée, préalablement à l'étape d'installation du système d'exploitation non sécurisé.  a step (E13) of secure dialogue with an entity, during which the entity is required of the entity at least one configuration data of the application, said dialogue step executing in the secure execution environment, previously at the installation stage of the unsecured operating system.
2. Procédé de configuration selon la revendication 1, comprenant, dans une phase préalable d'installation (P0) de l'application sur le terminal mobile, une étape (E02) d'enregistrement de l'application dans une liste d'applications configurables de l'environnement d'exécution sécurisée, ledit enregistrement étant destiné à détecter que la donnée de configuration est à demander à l'entité lors du démarrage de l'environnement d'exécution sécurisée. 2. Configuration method according to claim 1, comprising, in a prior installation phase (P0) of the application on the mobile terminal, a step (E02) for recording the application in a list of configurable applications. the secure execution environment, said record being for detecting that the configuration data is to be requested from the entity when starting the secure execution environment.
3. Procédé selon l'une des revendications précédentes, dans lequel, une temporisation étant armée lors de l'exécution de l'étape de dialogue, l'exécution du système d'exploitation non sécurisé est déclenchée lorsque la temporisation expire et qu'aucune donnée de configuration n'a été fournie par l'entité durant l'étape de dialogue. 3. Method according to one of the preceding claims, wherein, a timer being armed during the execution of the dialogue step, the execution of the unsecured operating system is triggered when the timer expires and no Configuration data was not provided by the entity during the dialog step.
4. Procédé selon l'une des revendications précédentes, dans lequel l'entité est un utilisateur du terminal mobile. 4. Method according to one of the preceding claims, wherein the entity is a user of the mobile terminal.
5. Procédé selon l'une des revendications 1 à 3, dans lequel l'entité est un élément de sécurité du terminal mobile. 5. Method according to one of claims 1 to 3, wherein the entity is a security element of the mobile terminal.
6. Terminal mobile (10) adapté pour héberger une application nécessitant une configuration sécurisée, ledit terminal comprenant un environnement d'exécution sécurisée et un environnement d'exécution non sécurisée, distinct de l'environnement d'exécution sécurisée, le lancement de l'exécution de l'application s'effectuant depuis l'environnement d'exécution non sécurisée, ledit terminal comprenant : A mobile terminal (10) adapted to host an application requiring secure configuration, said terminal including a secure execution environment and an unsecured execution environment, separate from the secure execution environment, the launch of the secure execution environment. executing the application from the unsecured execution environment, said terminal comprising:
- des moyens (102-4) d'exécution d'un système d'exploitation non sécurisé établissant l'environnement d'exécution non sécurisée,  means (102-4) for executing an insecure operating system establishing the unsecured execution environment,
- des moyens (101-4) d'exécution et de dialogue, agencés pour exécuter un système d'exploitation sécurisé établissant l'environnement d'exécution sécurisée, et pour dialoguer de manière sécurisée avec une entité afin de requérir de ladite entité au moins une donnée de configuration de l'application, le dialogue sécurisé étant établi dans l'environnement d'exécution sécurisée, préalablement à l'exécution du système d'exploitation non sécurisé.  execution and dialogue means (101-4), arranged to execute a secure operating system establishing the secure execution environment, and to communicate in a secure manner with an entity in order to require said entity at least a configuration data of the application, the secure dialogue being established in the secure execution environment, prior to the execution of the unsecured operating system.
7. Programme d'ordinateur sur un support de données et chargeable dans la mémoire d'un terminal mobile, le programme comprenant des instructions de code pour l'exécution des étapes du procédé de configuration sécurisée selon l'une des revendications 1 à 5, lorsque le programme est exécuté sur ledit terminal mobile. A computer program on a data carrier and loadable in the memory of a mobile terminal, the program comprising code instructions for executing the steps of the secure configuration method according to one of claims 1 to 5, when the program is executed on said mobile terminal.
8. Support de données dans lequel est enregistré le programme selon la revendication 7. Data carrier in which the program according to claim 7 is recorded.
PCT/FR2015/050828 2014-03-31 2015-03-31 Method for the secure configuration of an application in a user terminal WO2015150689A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1452812 2014-03-31
FR1452812A FR3019351A1 (en) 2014-03-31 2014-03-31 METHOD FOR SECURELY CONFIGURING AN APPLICATION IN A USER TERMINAL

Publications (1)

Publication Number Publication Date
WO2015150689A1 true WO2015150689A1 (en) 2015-10-08

Family

ID=51063612

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2015/050828 WO2015150689A1 (en) 2014-03-31 2015-03-31 Method for the secure configuration of an application in a user terminal

Country Status (2)

Country Link
FR (1) FR3019351A1 (en)
WO (1) WO2015150689A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107292162A (en) * 2017-07-14 2017-10-24 广东欧珀移动通信有限公司 Using method for down loading, device and terminal device
WO2018082189A1 (en) * 2016-11-03 2018-05-11 华为技术有限公司 Isolation method and device for payment application, and terminal
CN112070946A (en) * 2020-09-02 2020-12-11 平安信托有限责任公司 Gate-based social application program control method, device, equipment and medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090254986A1 (en) * 2008-04-08 2009-10-08 Peter William Harris Method and apparatus for processing and displaying secure and non-secure data
WO2011085960A1 (en) * 2010-01-13 2011-07-21 Giesecke & Devrient Gmbh Method for providing a secure counter on a terminal
WO2013050154A1 (en) * 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Microprocessor system with secured runtime environment
US20140007120A1 (en) * 2011-02-24 2014-01-02 Trustonic Limited Method for operating a microprocessor unit, in particular in a mobile terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090254986A1 (en) * 2008-04-08 2009-10-08 Peter William Harris Method and apparatus for processing and displaying secure and non-secure data
WO2011085960A1 (en) * 2010-01-13 2011-07-21 Giesecke & Devrient Gmbh Method for providing a secure counter on a terminal
US20140007120A1 (en) * 2011-02-24 2014-01-02 Trustonic Limited Method for operating a microprocessor unit, in particular in a mobile terminal
WO2013050154A1 (en) * 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Microprocessor system with secured runtime environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NUNO SANTOS ET AL: "Using ARM trustzone to build a trusted language runtime for mobile applications", ARCHITECTURAL SUPPORT FOR PROGRAMMING LANGUAGES AND OPERATING SYSTEMS, ACM, 2 PENN PLAZA, SUITE 701 NEW YORK NY 10121-0701 USA, 24 February 2014 (2014-02-24), pages 67 - 80, XP058044535, ISBN: 978-1-4503-2305-5, DOI: 10.1145/2541940.2541949 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018082189A1 (en) * 2016-11-03 2018-05-11 华为技术有限公司 Isolation method and device for payment application, and terminal
US11762983B2 (en) 2016-11-03 2023-09-19 Huawei Technologies Co., Ltd. Payment application isolation method and apparatus, and terminal
CN107292162A (en) * 2017-07-14 2017-10-24 广东欧珀移动通信有限公司 Using method for down loading, device and terminal device
CN107292162B (en) * 2017-07-14 2019-10-18 Oppo广东移动通信有限公司 Using method for down loading, device and terminal device
CN112070946A (en) * 2020-09-02 2020-12-11 平安信托有限责任公司 Gate-based social application program control method, device, equipment and medium

Also Published As

Publication number Publication date
FR3019351A1 (en) 2015-10-02

Similar Documents

Publication Publication Date Title
EP3123387B1 (en) Securing of the loading of data into a nonvolatile memory of a secure element
EP2741466B1 (en) Method and system for managing a built-in secured element eSE
EP2735969B1 (en) Electronic assembly including a deactivation module
WO2015121418A2 (en) Method of deploying a set of software application(s)
EP2912594A1 (en) Method of providing a secured service
FR3013541A1 (en) METHOD AND DEVICE FOR CONNECTING TO A REMOTE SERVICE
EP3588359A1 (en) Method for determining validity of an application code, corresponding device and computer program product
WO2015150689A1 (en) Method for the secure configuration of an application in a user terminal
EP3238150B1 (en) Method for making contactless transactions secure
EP3531729B1 (en) Configuration of an on-board subscriber identity module
EP4125240A1 (en) Pre-personalised secure element and integrated personalisation
CA3086863A1 (en) Checking the integrity of an electronic device
WO2015158621A1 (en) Device forprocessing data from a contactless smart card, method and corresponding computer program
EP2793498B1 (en) Secure element for telecommunication terminal
EP2492834A1 (en) Method for authenticating a user
WO2021079041A1 (en) Technique for communication between an application implementing a service and a server
EP4075358B1 (en) Management of the memory in a device for processing transactions
EP2795524B1 (en) Method and device for making a computer application secure
EP3179400B1 (en) Method for loading a computing resource into an electronic device, electronic module and corresponding computer program
EP3912065A1 (en) Authorization for the loading of an application onto a security element
EP3948596A1 (en) Method for running secure code, corresponding devices, system and programs
FR3134493A1 (en) Method for activating a user profile in terminal equipment, device, system and corresponding computer program
EP2449495A1 (en) Method for remotely validating executable code
FR3068496A1 (en) AUTHENTICATION OF A TERMINAL
WO2016193590A1 (en) Telecommunications terminal and method for controlling access to data in such a terminal

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15717578

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase
122 Ep: pct application non-entry in european phase

Ref document number: 15717578

Country of ref document: EP

Kind code of ref document: A1