FR2819909A1 - Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise - Google Patents
Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise Download PDFInfo
- Publication number
- FR2819909A1 FR2819909A1 FR0100826A FR0100826A FR2819909A1 FR 2819909 A1 FR2819909 A1 FR 2819909A1 FR 0100826 A FR0100826 A FR 0100826A FR 0100826 A FR0100826 A FR 0100826A FR 2819909 A1 FR2819909 A1 FR 2819909A1
- Authority
- FR
- France
- Prior art keywords
- sep
- smart card
- terminal
- card
- tool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerneun procédé pour créer un ou plusieurs fichiers de données,privé (s) sécurisé (s), Selon l'invention il comporteles étapes suivantes : - utiliser un terminal lecteur de carteà puce muni d'un écran d'affichage et d'une interface hommemachine, apte à établir une communication avec une carte àpuce et à être piloté par elle et une cartecomprenant un programme de communication apte à établir dessessions de communication avec ce terminal,- charger un outil d'assistanceà la génération et/ ou à la consultation de donnéesde fichiers privés sur la carte à puce,- et la mise enoeuvre d'une opération d'autorisation de toute consultation ou misesà jour après vérification d'une information secrète.
Description
<Desc/Clms Page number 1>
015990 GEM992 LAPORTE Frederic, ROSE Murielle
PROCEDE POUR LA CREATION DE FICHIERS DE DONNEES, PRIVES SECURISES ET CARTE A PUCE COMPORTANT UN FICHIER PRIVE SECURISE
L'invention concerne un procédé pour la création de fichiers de données, privés sécurisés.
PROCEDE POUR LA CREATION DE FICHIERS DE DONNEES, PRIVES SECURISES ET CARTE A PUCE COMPORTANT UN FICHIER PRIVE SECURISE
L'invention concerne un procédé pour la création de fichiers de données, privés sécurisés.
L'invention concerne également des cartes à puces destinées à communiquer avec un terminal. Elle concerne aussi les terminaux de télécommunication et notamment les téléphones mobiles équipés d'une carte à puce d'identification d'abonné, pourvue d'un programme de communication avec le téléphone mobile.
Aujourd'hui une personne adulte possède des dizaines d'informations qui lui sont personnelles voire même confidentielles et dont elle peut avoir besoin à tout instant dans son quotidien.
Le nombre de ces informations ne cesse d'augmenter avec l'apparition de nouveaux services ou de nouveaux produits industriels.
Parmi toutes les informations personnelles, on peut citer les numéros de comptes bancaires, les numéros d'abonnement à des services, les codes secrets ou mots de passe et bien sûr les numéros de téléphones dont le volume augmente du simple fait qu'il est de plus en plus habituel de joindre un numéro de téléphone portable à un numéro du réseau de téléphonie fixe.
La masse d'information confidentielle que doit gérer une personne aujourd'hui ne cesse d'augmenter.
Un grand nombre de personnes ont encore recours aux agendas papiers pour noter toutes ces informations y compris, les codes secrets.
<Desc/Clms Page number 2>
On comprend bien que cette solution ne soit plus du tout adaptée pour mémoriser des informations confidentielles et encore moins secrètes.
Les agendas papier peuvent rester une solution intéressante, bien entendu dans la mesure où les informations personnelles ne sont que des numéros de téléphone et où ces informations ne nécessitent pas de fréquentes modifications (mises à jours).
On voit apparaître cependant depuis quelques années des dispositifs électroniques portables dénommés Personnal Digital Agenda PDA qui permettent de mémoriser un grand nombre d'informations notamment des informations personnelles. Ces dispositifs permettent à une personne de créer un fichier privé dans lequel elle va pouvoir mémoriser toutes les informations personnelles qu'elle souhaite. Un mot de passe est demandé pour activer et déchiffrer les données mémorisées.
Malheureusement, ces dispositifs n'apportent pas une sécurité suffisante car leur système d'exploitation est un système d'exploitation ouvert c'est à dire accessible et dans lequel on peut par conséquent introduire des programmes espions (cheval de Troie) ou des virus, même dans le cas où les données échangées avec l'extérieur sont chiffrées.
La présente invention vise à résoudre ce problème.
La présente invention a donc pour objet un procédé pour créer un ou plusieurs fichiers de données, privé (s) sécurisé (s), principalement caractérisé en ce qu'il comporte les étapes suivantes : - utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte
<Desc/Clms Page number 3>
comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, - charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur la carte à puce, et la mise en oeuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète.
Selon une autre caractéristique, - l'outil comporte : - la mise en oeuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir l'information secrète destinée à être stockée dans la carte à puce.
Selon une autre caractéristique, - l'outil comporte : la fourniture d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
Selon une autre caractéristique, : l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en oeuvre les commandes suivantes qui permettent à la carte de piloter le terminal : - demande d'affichage d'un message d'information, - demande d'une saisie d'information et retour des données saisies, - demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.
L'invention a également pour objet, une carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation de la carte et au moins un programme de communication apte
<Desc/Clms Page number 4>
à établir des sessions de communication et à piloter un terminal muni d'une interface homme machine, principalement caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète.
Selon une autre caractéristique, - l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de saisir l'information secrète destinée à être stockée dans la carte.
Selon une autre caractéristique : - l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description suivante qui est donnée à titre d'exemple non limitatif et en regard des figures sur lesquelles : la figure 1, illustre les étapes mises en oeuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,
La figure 2, illustre les étapes mises en oeuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,
La figure 3, illustre un premier exemple de sous-menu,
La figure 4, illustre un deuxième exemple de sous-menu, La figure 5, illustre un troisième exemple de sous-menu,
La figure 2, illustre les étapes mises en oeuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,
La figure 3, illustre un premier exemple de sous-menu,
La figure 4, illustre un deuxième exemple de sous-menu, La figure 5, illustre un troisième exemple de sous-menu,
<Desc/Clms Page number 5>
La figure 6, illustre un quatrième exemple de sous-menu,
La figure 7, illustre un schéma fonctionnel d'une carte à puce,
La figure 8, illustre un terminal muni d'une carte à puce.
La figure 7, illustre un schéma fonctionnel d'une carte à puce,
La figure 8, illustre un terminal muni d'une carte à puce.
Les cartes à puce applicatives développées actuellement sont similaires à un ordinateur dans la mesure où elles possèdent un système d'exploitation et un ou plusieurs programmes d'application que l'on peut charger ou télécharger. Ces cartes à puces ont pour se faire des moyens pour communiquer avec un terminal de communication.
Le système d'exploitation est protégé par le fait même qu'il est mémorisé en mémoire morte (mémoire ROM).
Le système d'exploi tation n'est de ce fait pas modifiable à l'intérieur de la carte.
Les cartes à puces qui sont destinées à communiquer avec un terminal, possèdent un programme de communication avec le terminal. Il s'agit d'un programme d'application, au même titre qu'un programme d'application bancaire ou téléphonie.
Les programmes d'application sont en général mémorisés en mémoire électriquement programmable. Ces programmes peuvent ainsi être mis à jour et certains téléchargés au moyen du terminal.
Dans la présente invention on s'intéresse à une carte à puce pourvue d'un programme de communication avec un terminal. On va décrire un exemple avec un terminal de télécommunication tel qu'un téléphone mobile dans lequel on le rappelle, la carte à puce réside. Bien entendu l'invention s'applique également à des terminaux avec lesquels la carte à puce doit être insérée par un utilisateur du terminal par exemple les terminaux bancaires.
<Desc/Clms Page number 6>
On choisit donc pour la suite, à titre d'exemple, les cartes SIM qui sont des cartes d'identification d'abonnés. Ces cartes comportent en mémoire, un programme de communication connu sous l'acronyme STK (de SIM TOOL KIT) et qui correspond au protocole de communication avec des terminaux de téléphonie mobile du standard GSM 11-14 version 98.
Ce programme de communication permet des communications entre la carte et le terminal et entre la carte et l'utilisateur du terminal à travers l'interface homme-machine du terminal. L'utilisateur a, à sa disposition un menu qui se déroule à l'écran et le clavier du terminal pour dialoguer avec la carte à travers le terminal.
L'interface homme machine peut comporter un écran d'affichage ou une imprimante.
Le procédé selon l'invention propose un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés chargés dans la carte à puce.
Selon l'invention cet outil se présente sous forme d'une fonction rajoutée au programme de communication avec un terminal (de télécommunication ou autre) résidant dans la carte.
Il s'agit d'un programme d'assistance à la génération et à la consultation de données de fichiers privés pour le titulaire de la carte. Cet outil comprend la mise en oeuvre de commandes utilisées par la carte pour piloter le terminal. Le pilotage s'effectue notamment par l'exécution d'une application résidant dans la carte.
Parmi les commandes utilisées on a : la demande d'affichage d'un message d'information ; la demande de saisie d'informations et retour des données saisies ;
<Desc/Clms Page number 7>
la demande d'affichage d'un menu et retour du numéro de l'élément retenu par l'utilisateur dans ce menu.
Les commandes d'affichage peuvent être des commandes d'impression ou équivalentes à destination de l'utilisateur.
La carte possède ainsi une fonction de coffre fort électronique sécurisé du fait de la mise en place d'une opération d'autorisation de consultation par mot de passe et de la sécurité intrinsèque de la carte (hardware TPR résistant aux attaques d'intrusion).
L'information secrète peut être un mot de passe, une empreinte,...).
Les données secrètes peuvent être stockées chiffrées ou cryptées, en particulier sur la base du mot de passe.
Avant l'affichage les données sont déchiffrées.
Ainsi, l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur une carte à puce, comporte une sécurité du fait même d'être dans une carte à puce. En effet, le système d'exploitation d'une carte à puce est en mémoire ROM ( mémoire non volatile) et c'est le système d'exploitation de la carte qui lance l'exécution des programmes d'application et donc du programme outil. Ce programme outil peut être également mémorisé en mémoire non volatile de la carte.
Comme on vient de le voir et comme cela sera détaillé dans la suite, l'outil comporte une deuxième sécurité pour les fichiers privés puisqu'il permet à l'utilisateur titulaire de la carte de choisir une information secrète qui comporte un mot de passe et éventuellement un nom d'utilisateur pour protéger lesdits fichiers.
L'outil peut comporter en outre une sécurité supplémentaire du fait que pour une carte destinée à
<Desc/Clms Page number 8>
communiquer avec un terminal de télécommunication, toute session du terminal ne peut être ouverte qu'après présentation d'un code secret (code PIN : Personal Identifier Number) et validation par la carte de ce code secret.
Les figures 1 et 2 illustrent les fonctions apportées par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur la carte.
L'outil met tout d'abord en oeuvre une opération de sécurisation B] I) figure 1 et B] II) figure 2.
Lors d'une première utilisation de la carte, cette étape comporte une initialisation B] I) figure 1 ;
Puis, lors des utilisations ultérieures cette étape consiste à vérifier une information secrète qu'a saisi l'utilisateur et qui a été mémorisée dans la carte pendant l'initialisation B] II) figure 2.
Puis, lors des utilisations ultérieures cette étape consiste à vérifier une information secrète qu'a saisi l'utilisateur et qui a été mémorisée dans la carte pendant l'initialisation B] II) figure 2.
Ainsi, après une première session validée par le terminal de communication en liaison avec la carte à puce A] figure 1, l'outil permet à l'utilisateur d'initialiser sa carte à puce- phase Initialisation . L'étape peut être optionnelle sur certains terminaux ou désactivée.
On rappelle qu'une session est validée sur présentation du code secret par l'utilisateur et vérification par la carte de la conformité du code tapé, sur le clavier du terminal avec le code mémorisé.
L'outil dispose alors selon l'invention, de commandes utilisées par la carte à destination du terminal notamment pour l'affichage sur l'écran du terminal d'une requête pour la saisie de l'information secrète IS comprenant la saisie du mot de passe et éventuellement un nom d'utilisateur dans la fenêtre affichant le champ d'information.
<Desc/Clms Page number 9>
Ces informations sont choisies par l'utilisateur et enregistrées sur la carte.
L'outil pilote ensuite l'affichage sur l'écran de champs d'informations libres pour permettre à l'utilisateur de taper un ou plusieurs menus qui sont enregistrés sur la carte (étape C]).
On a illustré sur les figures 1 et 2 plusieurs champs pour la saisie de sous-menus.
L'outil permet en outre, avant toute saisie d'un éventuel nom d'utilisateur et du mot de passe, de commander l'affichage d'un champ d'information IDT pour la saisie de l'identification du titulaire.
Le détail des informations pouvant être saisies dans ce champ est illustré sur la figure 6.
Il s'agit de l'identité du titulaire. Cette information n'est pas sécurisée par l'information secrète constituée dans l'exemple par le mot de passe et le nom du titulaire. Dans le cas où le terminal est un téléphone portable muni d'une carte SIM, cette information va permettre en cas de perte du téléphone portable et bien sûr si ce dernier est actif (code PIN entré) de retrouver son propriétaire en lisant les informations contenues dans ce champ d'information.
Le cas échéant, l'identité du titulaire pourrait être accessible dès l'allumage du mobile sans avoir à satisfaire un contrôle de code PIN.
L'outil permet ensuite à n'importe quel moment, à l'utilisateur, de consulter ses fichiers privés dans les différents menus et sous-menus pour rechercher une information mémorisée dans la carte (B] II) figure 2).
Pour une consultation ou mise à jour des données de fichiers les étapes suivantes sont mises en oeuvre :
Après validation du code secret (PIN CODE) (étape A] figure 2), l'outil pilote l'affichage de l'écran du terminal pour requérir l'entrée de l'information secrète IS.
Après validation du code secret (PIN CODE) (étape A] figure 2), l'outil pilote l'affichage de l'écran du terminal pour requérir l'entrée de l'information secrète IS.
<Desc/Clms Page number 10>
L'utilisateur doit alors taper sur le clavier du terminal le nom qu'il a choisi et le mot de passe. L'outil procède alors à une vérification de l'information secrète IS par rapport à l'information enregistrée sur la carte (lors de l'étape B] II) figure 1). Dans le cas où cette information IS n'est pas valables l'accès aux différents menus est refusé. Seul le champ IDT, identification du titulaire est accessible.
Dans le cas où l'information IS est valable (concordance entre les informations tapées et enregistrées sur la carte) l'accès aux différents menus et, par conséquent aux différentes informations enregistrées, est accepté.
Les figures 3,4, 5 et 6 illustrent des exemples d'informations pouvant être enregistrées sur la carte et pouvant être lues sur l'écran d'affichage par déroulement du menu correspondant.
La figure 3, illustre un exemple de menu 1 dans lequel l'utilisateur a mémorisé des informations concernant du matériel informatiques.
Le champ Nom du sous-menu est login/mot de passe.
Des sous-répertoires sont réservés aux différents matériels informatiques avec dans chacun des sousrépertoires les informations qui le concerne. Ici le sous répertoire, PC est illustré ainsi que les informations enregistrées concernant ledit PC.
La figure 4, illustre un exemple de menu 2 dans lequel, l'utilisateur a mémorisé des informations concernant les cartes bancaires du titulaire.
La figure 5, illustre un exemple de menu 3 dans lequel, l'utilisateur a mémorisé des informations concernant les pièces officielles d'identité du titulaire (passeport, carte d'identité, permis de conduire etc..).
<Desc/Clms Page number 11>
Comme on peut le comprendre, la carte à puce possède ainsi une fonction d'agenda électronique sécurisé.
La figure 7, illustre le schéma fonctionnel d'une carte à puce CP. La carte comporte une unité centrale U reliée à une mémoire de programmes non volatile Ml et au moins une mémoire de programme électriquement programmable M2.
La mémoire Ml comporte le système d'exploitation de la carte CP et éventuellement le programme de communication avec le terminal de télécommunication.
Elle comporte également le programme réalisant la fonction supplémentaire qui vient d'être décrite. La carte à puce peut assurer cette fonction en association avec le terminal de télécommunication qui devient alors une interface homme-machine pour l'utilisateur.
La figure 8, illustre le schéma d'un terminal T.
Ce terminal possède les fonctions de lecteur de carte à puce qui lui permettent de communiquer avec la carte à puce CP. Il possède un écran E et un clavier C.
Selon un exemple de réalisations le terminal T est un téléphone mobile, la carte est une carte SIM et le programme de communication est le protocole STK (SIM TOOL KIT).
Selon un autre exemple le terminal peut être un terminal dans lequel la carte à puce ne réside pas mais doit être insérée par un utilisateur du terminal. Il peut s'agir par exemple d'un terminal bancaire.
On va maintenant pouvoir se reporter aux tableaux annexés à la description, donnés ici à titre d'exemple pour illustrer les différents échanges lors de la mise en oeuvre de l'outil.
<Desc/Clms Page number 12>
<tb>
<tb>
<tb>
Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 0 <SEP> L'utilisateur <SEP> met <SEP> en <SEP> service <SEP> le
<tb> téléphone <SEP> (Bouton <SEP> ON)
<tb> 1 <SEP> Etat <SEP> ON
<tb> Affiche <SEP> message
<tb> "Saisie <SEP> PIN"
<tb> 2 <SEP> Saisie <SEP> du <SEP> PIN <SEP> Code
<tb> 3 <SEP> Demande <SEP> vérification <SEP> du <SEP> code
<tb> PIN
<tb> 4 <SEP> Vérification <SEP> du <SEP> code <SEP> PIN <SEP> et <SEP> Affichage <SEP> de <SEP> Nouvelle <SEP> saisie <SEP> du <SEP> code
<tb> réponse"Code <SEP> Erroné"si <SEP> code <SEP> PIN
<tb> saisi <SEP> faux
<tb> 5 <SEP> Demande <SEP> de <SEP> la <SEP> liste <SEP> des
<tb> applications <SEP> si <SEP> code <SEP> PIN <SEP> saisi
<tb> correct
<tb> 6 <SEP> Présentation <SEP> de <SEP> la <SEP> liste <SEP> des
<tb> applications <SEP> STK
<tb> 7. <SEP> Fusion <SEP> des <SEP> menus <SEP> du
<tb> téléphone <SEP> et <SEP> de <SEP> la <SEP> carte.
<tb>
<tb> 0 <SEP> L'utilisateur <SEP> met <SEP> en <SEP> service <SEP> le
<tb> téléphone <SEP> (Bouton <SEP> ON)
<tb> 1 <SEP> Etat <SEP> ON
<tb> Affiche <SEP> message
<tb> "Saisie <SEP> PIN"
<tb> 2 <SEP> Saisie <SEP> du <SEP> PIN <SEP> Code
<tb> 3 <SEP> Demande <SEP> vérification <SEP> du <SEP> code
<tb> PIN
<tb> 4 <SEP> Vérification <SEP> du <SEP> code <SEP> PIN <SEP> et <SEP> Affichage <SEP> de <SEP> Nouvelle <SEP> saisie <SEP> du <SEP> code
<tb> réponse"Code <SEP> Erroné"si <SEP> code <SEP> PIN
<tb> saisi <SEP> faux
<tb> 5 <SEP> Demande <SEP> de <SEP> la <SEP> liste <SEP> des
<tb> applications <SEP> si <SEP> code <SEP> PIN <SEP> saisi
<tb> correct
<tb> 6 <SEP> Présentation <SEP> de <SEP> la <SEP> liste <SEP> des
<tb> applications <SEP> STK
<tb> 7. <SEP> Fusion <SEP> des <SEP> menus <SEP> du
<tb> téléphone <SEP> et <SEP> de <SEP> la <SEP> carte.
<tb>
# <SEP> Affichage <SEP> du <SEP> menu <SEP> le,
<tb> niveau
<tb> 8 <SEP> Sélection <SEP> d'une <SEP> application
<tb> (fichier <SEP> privé <SEP> dans <SEP> notre
<tb> exemple).
<tb>
<tb> niveau
<tb> 8 <SEP> Sélection <SEP> d'une <SEP> application
<tb> (fichier <SEP> privé <SEP> dans <SEP> notre
<tb> exemple).
<tb>
9 <SEP> Transmission <SEP> du <SEP> choix <SEP> de
<tb> l'Utilisateur
<tb> 10 <SEP> Lancement <SEP> de <SEP> l'application.
<tb>
<tb> l'Utilisateur
<tb> 10 <SEP> Lancement <SEP> de <SEP> l'application.
<tb>
2 <SEP> options <SEP> :
<tb> . <SEP> 1 <SEP> er <SEP> lancement <SEP> : <SEP> étapes <SEP> 11
<tb> à <SEP> 16
<tb> # <SEP> Lancements <SEP> suivants <SEP> :
<tb> étapes <SEP> 21 <SEP> à <SEP> 25
<tb> 1er <SEP> lancement
<tb> 11 <SEP> Demande <SEP> de <SEP> saisie <SEP> du <SEP> mot <SEP> de <SEP> Affichage <SEP> de <SEP> la <SEP> demande <SEP> de
<tb> passe <SEP> saisie
<tb> Saisie <SEP> d'un <SEP> mot <SEP> de <SEP> passe
<tb> Retour <SEP> de <SEP> la <SEP> saisie
<tb> Stockage <SEP> du <SEP> mot <SEP> de <SEP> passe
<tb> dans <SEP> un <SEP> fichier <SEP> dédié.
<tb>
<tb> . <SEP> 1 <SEP> er <SEP> lancement <SEP> : <SEP> étapes <SEP> 11
<tb> à <SEP> 16
<tb> # <SEP> Lancements <SEP> suivants <SEP> :
<tb> étapes <SEP> 21 <SEP> à <SEP> 25
<tb> 1er <SEP> lancement
<tb> 11 <SEP> Demande <SEP> de <SEP> saisie <SEP> du <SEP> mot <SEP> de <SEP> Affichage <SEP> de <SEP> la <SEP> demande <SEP> de
<tb> passe <SEP> saisie
<tb> Saisie <SEP> d'un <SEP> mot <SEP> de <SEP> passe
<tb> Retour <SEP> de <SEP> la <SEP> saisie
<tb> Stockage <SEP> du <SEP> mot <SEP> de <SEP> passe
<tb> dans <SEP> un <SEP> fichier <SEP> dédié.
<tb>
12 <SEP> Demande <SEP> d'affichage <SEP> du
<tb> menu <SEP> de <SEP> le'niveau <SEP> avec
<tb> option"sortie"
<tb> Affichage <SEP> du <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 13 <SEP> Selon <SEP> sélection <SEP> :
<tb> # <SEP> Cas"sortie" <SEP> : <SEP> FIN
<tb> # <SEP> Autres <SEP> cas <SEP> : <SEP> préparation
<tb> du <SEP> sous <SEP> menu <SEP> associé.
<tb>
<tb> menu <SEP> de <SEP> le'niveau <SEP> avec
<tb> option"sortie"
<tb> Affichage <SEP> du <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 13 <SEP> Selon <SEP> sélection <SEP> :
<tb> # <SEP> Cas"sortie" <SEP> : <SEP> FIN
<tb> # <SEP> Autres <SEP> cas <SEP> : <SEP> préparation
<tb> du <SEP> sous <SEP> menu <SEP> associé.
<tb>
<Desc/Clms Page number 13>
<tb>
<tb>
<tb>
Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 14 <SEP> Demande <SEP> d'affichage <SEP> du <SEP> sous
<tb> menu.
<tb>
<tb> 14 <SEP> Demande <SEP> d'affichage <SEP> du <SEP> sous
<tb> menu.
<tb>
Affichage <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 15 <SEP> Selon <SEP> sélection <SEP> :
<tb> 'Cas"Retour" <SEP> : <SEP> A)) <SEP> er <SEP> en <SEP> 12
<tb> . <SEP> Autres <SEP> cas <SEP> demande <SEP> de
<tb> saisie <SEP> des <SEP> données
<tb> Demande <SEP> de <SEP> saisie
<tb> Saisie <SEP> des <SEP> données
<tb> personnelles <SEP> sur <SEP> le <SEP> clavier <SEP> du
<tb> terminal
<tb> Retour <SEP> des <SEP> données <SEP> saisies.
<tb>
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 15 <SEP> Selon <SEP> sélection <SEP> :
<tb> 'Cas"Retour" <SEP> : <SEP> A)) <SEP> er <SEP> en <SEP> 12
<tb> . <SEP> Autres <SEP> cas <SEP> demande <SEP> de
<tb> saisie <SEP> des <SEP> données
<tb> Demande <SEP> de <SEP> saisie
<tb> Saisie <SEP> des <SEP> données
<tb> personnelles <SEP> sur <SEP> le <SEP> clavier <SEP> du
<tb> terminal
<tb> Retour <SEP> des <SEP> données <SEP> saisies.
<tb>
16 <SEP> Mise <SEP> à <SEP> jour <SEP> des <SEP> fichiers <SEP> de
<tb> données. <SEP> Aller <SEP> en <SEP> 14.
<tb>
<tb> données. <SEP> Aller <SEP> en <SEP> 14.
<tb>
Cas <SEP> autres <SEP> lancements
<tb> Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 21 <SEP> Demande <SEP> de <SEP> saisie <SEP> du <SEP> mot <SEP> de
<tb> passe <SEP> pour <SEP> vérification
<tb> Affichage <SEP> de <SEP> la <SEP> demande <SEP> de
<tb> saisie
<tb> Saisie <SEP> du <SEP> mot <SEP> de <SEP> passe
<tb> Retour <SEP> des <SEP> données <SEP> saisies
<tb> Vérification <SEP> de <SEP> l'information
<tb> secrète <SEP> (mot <SEP> de <SEP> passe <SEP> saisi <SEP> et
<tb> du <SEP> mot <SEP> de <SEP> passe <SEP> stocké <SEP> dans
<tb> le <SEP> fichier <SEP> dédié)
<tb> Si <SEP> non <SEP> OK <SEP> : <SEP> Demande <SEP> Affichage <SEP> du <SEP> message"code <SEP> Nouvelle <SEP> saisie <SEP> du <SEP> code
<tb> d'affichage <SEP> de <SEP> code <SEP> erroné <SEP> erroné"
<tb> 22 <SEP> Si <SEP> OKDemande <SEP> d'affichage <SEP> du <SEP> Affichage <SEP> du <SEP> menu <SEP> 1"'niveau
<tb> menu <SEP> 1 <SEP> er <SEP> niveau
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 23 <SEP> Selon <SEP> sélection <SEP> :
<tb> . <SEP> Cas"sortie" <SEP> : <SEP> FIN
<tb> * <SEP> Autres <SEP> cas <SEP> demande
<tb> d'affichage <SEP> de <SEP> sous <SEP> menu
<tb> 24 <SEP> Affichage <SEP> du <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb>
<tb> Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 21 <SEP> Demande <SEP> de <SEP> saisie <SEP> du <SEP> mot <SEP> de
<tb> passe <SEP> pour <SEP> vérification
<tb> Affichage <SEP> de <SEP> la <SEP> demande <SEP> de
<tb> saisie
<tb> Saisie <SEP> du <SEP> mot <SEP> de <SEP> passe
<tb> Retour <SEP> des <SEP> données <SEP> saisies
<tb> Vérification <SEP> de <SEP> l'information
<tb> secrète <SEP> (mot <SEP> de <SEP> passe <SEP> saisi <SEP> et
<tb> du <SEP> mot <SEP> de <SEP> passe <SEP> stocké <SEP> dans
<tb> le <SEP> fichier <SEP> dédié)
<tb> Si <SEP> non <SEP> OK <SEP> : <SEP> Demande <SEP> Affichage <SEP> du <SEP> message"code <SEP> Nouvelle <SEP> saisie <SEP> du <SEP> code
<tb> d'affichage <SEP> de <SEP> code <SEP> erroné <SEP> erroné"
<tb> 22 <SEP> Si <SEP> OKDemande <SEP> d'affichage <SEP> du <SEP> Affichage <SEP> du <SEP> menu <SEP> 1"'niveau
<tb> menu <SEP> 1 <SEP> er <SEP> niveau
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 23 <SEP> Selon <SEP> sélection <SEP> :
<tb> . <SEP> Cas"sortie" <SEP> : <SEP> FIN
<tb> * <SEP> Autres <SEP> cas <SEP> demande
<tb> d'affichage <SEP> de <SEP> sous <SEP> menu
<tb> 24 <SEP> Affichage <SEP> du <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb>
<Desc/Clms Page number 14>
<tb>
<tb> 25 <SEP> Selon <SEP> sélection <SEP> :
<tb> Cas"retour" <SEP> : <SEP> Aller <SEP> en <SEP> 22
<tb> Autre <SEP> cas <SEP> : <SEP> demande
<tb> d'affichage <SEP> des <SEP> données <SEP> lues
<tb> dans <SEP> les <SEP> fichiers <SEP> de <SEP> données
<tb> secrètes.
<tb>
<tb> 25 <SEP> Selon <SEP> sélection <SEP> :
<tb> Cas"retour" <SEP> : <SEP> Aller <SEP> en <SEP> 22
<tb> Autre <SEP> cas <SEP> : <SEP> demande
<tb> d'affichage <SEP> des <SEP> données <SEP> lues
<tb> dans <SEP> les <SEP> fichiers <SEP> de <SEP> données
<tb> secrètes.
<tb>
Affichage <SEP> du <SEP> message
<tb> Lecture <SEP> des <SEP> données
<tb> Validation
<tb> Retour <SEP> de <SEP> la <SEP> validation
<tb> Demande <SEP> d'affichage <SEP> d'un
<tb> menu <SEP> (retour, <SEP> modification)
<tb> Affichage <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> Selon <SEP> choix <SEP> :
<tb> * <SEP> Retour <SEP> : <SEP> aller <SEP> à <SEP> l'étape <SEP> 25
<tb> 'Modification <SEP> : <SEP> demande
<tb> de <SEP> saisie <SEP> des <SEP> données.
<tb>
<tb> Lecture <SEP> des <SEP> données
<tb> Validation
<tb> Retour <SEP> de <SEP> la <SEP> validation
<tb> Demande <SEP> d'affichage <SEP> d'un
<tb> menu <SEP> (retour, <SEP> modification)
<tb> Affichage <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> Selon <SEP> choix <SEP> :
<tb> * <SEP> Retour <SEP> : <SEP> aller <SEP> à <SEP> l'étape <SEP> 25
<tb> 'Modification <SEP> : <SEP> demande
<tb> de <SEP> saisie <SEP> des <SEP> données.
<tb>
Demande <SEP> de <SEP> saisie
<tb> Saisie <SEP> des <SEP> données <SEP> pour <SEP> mise
<tb> à <SEP> jour <SEP> sur <SEP> le <SEP> clavier <SEP> du
<tb> terminal
<tb> Retour <SEP> des <SEP> données <SEP> saisies
<tb> Mise <SEP> à <SEP> jour <SEP> des <SEP> fichiers <SEP> de
<tb> données.
<tb>
<tb> Saisie <SEP> des <SEP> données <SEP> pour <SEP> mise
<tb> à <SEP> jour <SEP> sur <SEP> le <SEP> clavier <SEP> du
<tb> terminal
<tb> Retour <SEP> des <SEP> données <SEP> saisies
<tb> Mise <SEP> à <SEP> jour <SEP> des <SEP> fichiers <SEP> de
<tb> données.
<tb>
Aller <SEP> à <SEP> l'étape <SEP> 24.
<tb>
<tb>
Claims (19)
1. Procédé pour créer un ou plusieurs fichiers de données, privé (s) sécurisé (s), caractérisé en ce qu'il comporte les étapes suivantes : - utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, - charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur la carte à puce, et la mise en oeuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète.
2. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon la revendication 1, caractérisé en ce que : - cet outil comporte : - la mise en oeuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir une information secrète destinée à être stockée dans la carte à puce.
3. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon la revendication 1 ou 2, caractérisé en ce que : - l'outil comporte : - la fourniture d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
<Desc/Clms Page number 16>
4. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon l'une quelconque des revendications précédentes, caractérisé en ce que : l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en oeuvre les commandes suivantes qui permettent à la carte de piloter le terminal : - demande d'affichage d'un message d'information, - demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.
5. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés selon la revendication 2, caractérisé en ce que l'opération d'initialisation comprend la commande d'affichage de champs réservés à la création de menus et sous-menus après saisie de l'information secrète par l'utilisateur.
6. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés selon la revendication 2, caractérisé en ce que la requête pour l'information secrète choisie par l'utilisateur comporte au moins un champ pour recevoir un mot de passe.
7. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés, selon l'une quelconque des revendications précédentes, caractérisé en ce que la carte à puce est une carte SIM, le terminal est un téléphone portable et le programme de communication est le protocole STK (SIM TOOL KIT)
<Desc/Clms Page number 17>
8. Carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation de la carte et au moins un programme de communication apte à établir des sessions de communication et à piloter un terminal muni d'une interface homme machine, caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète.
9. Carte à puce selon la revendication 8, caractérisée en ce que : - l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de saisir une information secrète destinée à être stockée dans la carte.
10. Carte à puce selon la revendication 8 ou 9, caractérisée en ce que : - l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
11. Carte à puce selon l'une quelconque des revendications 8 à 10, caractérisée en ce que l'outil d'assistance à la génération et/ou à la consultation de données de fichier met en oeuvre les commandes suivantes qui permettent à la carte de piloter le terminal : - demande d'affichage d'un message d'information,
<Desc/Clms Page number 18>
- demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.
12. Carte à puce selon l'une quelconque des revendications 8 à 11, caractérisée en ce que l'opération d'initialisation comprend la commande d'affichage d'une requête de la carte au terminal pour la saisie de l'information secrète.
13. Carte à puce selon l'une quelconque des revendications 8 à 12, caractérisé en ce que l'outil met en oeuvre une opération de demande d'affichage de champs réservés à des menus ou sous-menus prédéfinis.
14. Carte à puce selon l'une quelconque des revendications 8 à 13 précédentes, caractérisée en ce que l'outil met en oeuvre une opération de demande d'affichage de champs réservés à des menus et sousmenus libres comprenant une zone pour introduire une information secrète du sous-menu donné et, une pluralité de zones pour enregistrer des données personnelles et/ou confidentielles du titulaire de la carte.
15. Carte à puce selon l'une quelconque des revendications 8 à 14, caractérisé en ce que la carte est une carte SIM.
16. Carte à puce selon la revendication 15, caractérisé en ce que le programme de communication est le protocole de communication STK (SIM TOOL KIT).
<Desc/Clms Page number 19>
17. Terminal, caractérisé en ce qu'il comporte une carte à puce selon l'une quelconque des revendications 8 à 16.
18. Terminal selon la revendication 17 et les revendications 15 et 16, le terminal étant un téléphone mobile.
19. Terminal, caractérisé en ce qu'il est piloté par une carte à puce selon l'une quelconque des revendications 8 à 19, ladite carte à puce étant insérée dans le terminal par un utilisateur.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0100826A FR2819909B1 (fr) | 2001-01-22 | 2001-01-22 | Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise |
PCT/FR2002/000230 WO2002058019A1 (fr) | 2001-01-22 | 2002-01-21 | Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise |
EP02700344A EP1358640A1 (fr) | 2001-01-22 | 2002-01-21 | Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0100826A FR2819909B1 (fr) | 2001-01-22 | 2001-01-22 | Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2819909A1 true FR2819909A1 (fr) | 2002-07-26 |
FR2819909B1 FR2819909B1 (fr) | 2003-05-02 |
Family
ID=8859095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0100826A Expired - Fee Related FR2819909B1 (fr) | 2001-01-22 | 2001-01-22 | Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1358640A1 (fr) |
FR (1) | FR2819909B1 (fr) |
WO (1) | WO2002058019A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1560173A1 (fr) * | 2004-01-30 | 2005-08-03 | Giesecke & Devrient GmbH | Système avec un terminal et un support de données portable |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4758718A (en) * | 1985-02-27 | 1988-07-19 | Hitachi, Ltd. | High security IC card with an updatable password |
EP0490455A2 (fr) * | 1990-12-10 | 1992-06-17 | THOMSON multimedia | Méthode et dispositif pour faire l'interface entre cartes à puce et terminaux |
FR2730330A1 (fr) * | 1995-02-02 | 1996-08-09 | Cohen Solal Bernard Simon | Systeme d'information universel interactif par appareil et carte multi-services |
WO1996038825A1 (fr) * | 1995-05-30 | 1996-12-05 | Syseca S.A. | Carte a puce intelligente securisee |
WO1997022092A2 (fr) * | 1995-12-14 | 1997-06-19 | Venda Security Corporation | Carte de donnees personnelles protegees et procede d'utilisation de cette carte |
EP0984404A2 (fr) * | 1998-09-02 | 2000-03-08 | International Business Machines Corporation | Stockage des objets de données dans une mémoire de carte à puce |
FR2786051A1 (fr) * | 1998-11-16 | 2000-05-19 | Dassault Automatismes | Procede de mise a niveau des equipements destines au traitement des cartes sante et au paiement electronique des actes medicaux |
-
2001
- 2001-01-22 FR FR0100826A patent/FR2819909B1/fr not_active Expired - Fee Related
-
2002
- 2002-01-21 WO PCT/FR2002/000230 patent/WO2002058019A1/fr not_active Application Discontinuation
- 2002-01-21 EP EP02700344A patent/EP1358640A1/fr not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4758718A (en) * | 1985-02-27 | 1988-07-19 | Hitachi, Ltd. | High security IC card with an updatable password |
EP0490455A2 (fr) * | 1990-12-10 | 1992-06-17 | THOMSON multimedia | Méthode et dispositif pour faire l'interface entre cartes à puce et terminaux |
FR2730330A1 (fr) * | 1995-02-02 | 1996-08-09 | Cohen Solal Bernard Simon | Systeme d'information universel interactif par appareil et carte multi-services |
WO1996038825A1 (fr) * | 1995-05-30 | 1996-12-05 | Syseca S.A. | Carte a puce intelligente securisee |
WO1997022092A2 (fr) * | 1995-12-14 | 1997-06-19 | Venda Security Corporation | Carte de donnees personnelles protegees et procede d'utilisation de cette carte |
EP0984404A2 (fr) * | 1998-09-02 | 2000-03-08 | International Business Machines Corporation | Stockage des objets de données dans une mémoire de carte à puce |
FR2786051A1 (fr) * | 1998-11-16 | 2000-05-19 | Dassault Automatismes | Procede de mise a niveau des equipements destines au traitement des cartes sante et au paiement electronique des actes medicaux |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1560173A1 (fr) * | 2004-01-30 | 2005-08-03 | Giesecke & Devrient GmbH | Système avec un terminal et un support de données portable |
Also Published As
Publication number | Publication date |
---|---|
WO2002058019A1 (fr) | 2002-07-25 |
EP1358640A1 (fr) | 2003-11-05 |
FR2819909B1 (fr) | 2003-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0614303A1 (fr) | Procédé pour délivrer un numéro de téléphone associé à un abonnement téléphonique, postes téléphoniques et téléphone mobile mettant en oeuvre ce procédé | |
FR2748834A1 (fr) | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants | |
CA2309293A1 (fr) | Procede, carte a puce et terminaux pour effectuer des transactions a travers un reseau de telecommunication | |
WO2002065414A1 (fr) | Procede et systeme de telepaiement | |
CA2293546A1 (fr) | Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet | |
CN101611588A (zh) | 对于受限资源的安全访问 | |
WO2014009646A1 (fr) | Entite electronique securisee pour l'autorisation d'une transaction | |
EP1724720B1 (fr) | Procédé de paiement de service d'affranchissement dans une machine de traitement de courrier en libre accès | |
EP1460593A1 (fr) | Terminal de paiement securise | |
WO2002052389A2 (fr) | Methode anti-clonage d'un module de securite | |
WO2002067212A1 (fr) | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede | |
EP1449092B1 (fr) | Procede de securisation d un acces a une ressource numerique | |
WO2000042731A1 (fr) | Procede de chargement securise de donnees entre des modules de securite | |
WO2009016327A2 (fr) | Gestion et partage de coffres-forts dematerialises | |
FR2819909A1 (fr) | Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise | |
FR2927453A1 (fr) | Procede et systeme de distribution de billets de banque a partir d'un distributeur de billets | |
EP1076886B1 (fr) | Procede pour effectuer une transaction securisee au moyen d'une carte a puce a travers un reseau de telecommunication | |
EP2048632A1 (fr) | Procédé de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants | |
WO2023001846A1 (fr) | Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs | |
WO2021249854A1 (fr) | Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise | |
FR3114714A1 (fr) | Procédé d’accès à un ensemble de données d’un utilisateur. | |
FR2793980A1 (fr) | Procede pour realiser lors d'une premiere operation autorisee par une premiere carte au moins une seconde operation | |
FR3067488A1 (fr) | Procede de gestion d'identifiants de fidelite, procede de traitement de donnees de fidelite, serveur, dispositif de transaction et programmes correspondants | |
FR3023039A1 (fr) | Authentification d'un utilisateur | |
WO2003003655A1 (fr) | Procede de communication radiofrequence securisee |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20100930 |