FR2819909A1 - Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise - Google Patents

Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise Download PDF

Info

Publication number
FR2819909A1
FR2819909A1 FR0100826A FR0100826A FR2819909A1 FR 2819909 A1 FR2819909 A1 FR 2819909A1 FR 0100826 A FR0100826 A FR 0100826A FR 0100826 A FR0100826 A FR 0100826A FR 2819909 A1 FR2819909 A1 FR 2819909A1
Authority
FR
France
Prior art keywords
sep
smart card
terminal
card
tool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0100826A
Other languages
English (en)
Other versions
FR2819909B1 (fr
Inventor
Frederic Laporte
Murielle Rose
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0100826A priority Critical patent/FR2819909B1/fr
Priority to PCT/FR2002/000230 priority patent/WO2002058019A1/fr
Priority to EP02700344A priority patent/EP1358640A1/fr
Publication of FR2819909A1 publication Critical patent/FR2819909A1/fr
Application granted granted Critical
Publication of FR2819909B1 publication Critical patent/FR2819909B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerneun procédé pour créer un ou plusieurs fichiers de données,privé (s) sécurisé (s), Selon l'invention il comporteles étapes suivantes : - utiliser un terminal lecteur de carteà puce muni d'un écran d'affichage et d'une interface hommemachine, apte à établir une communication avec une carte àpuce et à être piloté par elle et une cartecomprenant un programme de communication apte à établir dessessions de communication avec ce terminal,- charger un outil d'assistanceà la génération et/ ou à la consultation de donnéesde fichiers privés sur la carte à puce,- et la mise enoeuvre d'une opération d'autorisation de toute consultation ou misesà jour après vérification d'une information secrète.

Description

<Desc/Clms Page number 1>
Figure img00010001
015990 GEM992 LAPORTE Frederic, ROSE Murielle
Figure img00010002

PROCEDE POUR LA CREATION DE FICHIERS DE DONNEES, PRIVES SECURISES ET CARTE A PUCE COMPORTANT UN FICHIER PRIVE SECURISE
L'invention concerne un procédé pour la création de fichiers de données, privés sécurisés.
L'invention concerne également des cartes à puces destinées à communiquer avec un terminal. Elle concerne aussi les terminaux de télécommunication et notamment les téléphones mobiles équipés d'une carte à puce d'identification d'abonné, pourvue d'un programme de communication avec le téléphone mobile.
Aujourd'hui une personne adulte possède des dizaines d'informations qui lui sont personnelles voire même confidentielles et dont elle peut avoir besoin à tout instant dans son quotidien.
Le nombre de ces informations ne cesse d'augmenter avec l'apparition de nouveaux services ou de nouveaux produits industriels.
Parmi toutes les informations personnelles, on peut citer les numéros de comptes bancaires, les numéros d'abonnement à des services, les codes secrets ou mots de passe et bien sûr les numéros de téléphones dont le volume augmente du simple fait qu'il est de plus en plus habituel de joindre un numéro de téléphone portable à un numéro du réseau de téléphonie fixe.
La masse d'information confidentielle que doit gérer une personne aujourd'hui ne cesse d'augmenter.
Un grand nombre de personnes ont encore recours aux agendas papiers pour noter toutes ces informations y compris, les codes secrets.
<Desc/Clms Page number 2>
On comprend bien que cette solution ne soit plus du tout adaptée pour mémoriser des informations confidentielles et encore moins secrètes.
Les agendas papier peuvent rester une solution intéressante, bien entendu dans la mesure où les informations personnelles ne sont que des numéros de téléphone et où ces informations ne nécessitent pas de fréquentes modifications (mises à jours).
On voit apparaître cependant depuis quelques années des dispositifs électroniques portables dénommés Personnal Digital Agenda PDA qui permettent de mémoriser un grand nombre d'informations notamment des informations personnelles. Ces dispositifs permettent à une personne de créer un fichier privé dans lequel elle va pouvoir mémoriser toutes les informations personnelles qu'elle souhaite. Un mot de passe est demandé pour activer et déchiffrer les données mémorisées.
Malheureusement, ces dispositifs n'apportent pas une sécurité suffisante car leur système d'exploitation est un système d'exploitation ouvert c'est à dire accessible et dans lequel on peut par conséquent introduire des programmes espions (cheval de Troie) ou des virus, même dans le cas où les données échangées avec l'extérieur sont chiffrées.
La présente invention vise à résoudre ce problème.
La présente invention a donc pour objet un procédé pour créer un ou plusieurs fichiers de données, privé (s) sécurisé (s), principalement caractérisé en ce qu'il comporte les étapes suivantes : - utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte
<Desc/Clms Page number 3>
comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, - charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur la carte à puce, et la mise en oeuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète.
Selon une autre caractéristique, - l'outil comporte : - la mise en oeuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir l'information secrète destinée à être stockée dans la carte à puce.
Selon une autre caractéristique, - l'outil comporte : la fourniture d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
Selon une autre caractéristique, : l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en oeuvre les commandes suivantes qui permettent à la carte de piloter le terminal : - demande d'affichage d'un message d'information, - demande d'une saisie d'information et retour des données saisies, - demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.
L'invention a également pour objet, une carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation de la carte et au moins un programme de communication apte
<Desc/Clms Page number 4>
à établir des sessions de communication et à piloter un terminal muni d'une interface homme machine, principalement caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète.
Selon une autre caractéristique, - l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de saisir l'information secrète destinée à être stockée dans la carte.
Selon une autre caractéristique : - l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description suivante qui est donnée à titre d'exemple non limitatif et en regard des figures sur lesquelles : la figure 1, illustre les étapes mises en oeuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,
La figure 2, illustre les étapes mises en oeuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,
La figure 3, illustre un premier exemple de sous-menu,
Figure img00040001

La figure 4, illustre un deuxième exemple de sous-menu, La figure 5, illustre un troisième exemple de sous-menu,
<Desc/Clms Page number 5>
La figure 6, illustre un quatrième exemple de sous-menu,
La figure 7, illustre un schéma fonctionnel d'une carte à puce,
La figure 8, illustre un terminal muni d'une carte à puce.
Les cartes à puce applicatives développées actuellement sont similaires à un ordinateur dans la mesure où elles possèdent un système d'exploitation et un ou plusieurs programmes d'application que l'on peut charger ou télécharger. Ces cartes à puces ont pour se faire des moyens pour communiquer avec un terminal de communication.
Le système d'exploitation est protégé par le fait même qu'il est mémorisé en mémoire morte (mémoire ROM).
Le système d'exploi tation n'est de ce fait pas modifiable à l'intérieur de la carte.
Les cartes à puces qui sont destinées à communiquer avec un terminal, possèdent un programme de communication avec le terminal. Il s'agit d'un programme d'application, au même titre qu'un programme d'application bancaire ou téléphonie.
Les programmes d'application sont en général mémorisés en mémoire électriquement programmable. Ces programmes peuvent ainsi être mis à jour et certains téléchargés au moyen du terminal.
Dans la présente invention on s'intéresse à une carte à puce pourvue d'un programme de communication avec un terminal. On va décrire un exemple avec un terminal de télécommunication tel qu'un téléphone mobile dans lequel on le rappelle, la carte à puce réside. Bien entendu l'invention s'applique également à des terminaux avec lesquels la carte à puce doit être insérée par un utilisateur du terminal par exemple les terminaux bancaires.
<Desc/Clms Page number 6>
On choisit donc pour la suite, à titre d'exemple, les cartes SIM qui sont des cartes d'identification d'abonnés. Ces cartes comportent en mémoire, un programme de communication connu sous l'acronyme STK (de SIM TOOL KIT) et qui correspond au protocole de communication avec des terminaux de téléphonie mobile du standard GSM 11-14 version 98.
Ce programme de communication permet des communications entre la carte et le terminal et entre la carte et l'utilisateur du terminal à travers l'interface homme-machine du terminal. L'utilisateur a, à sa disposition un menu qui se déroule à l'écran et le clavier du terminal pour dialoguer avec la carte à travers le terminal.
L'interface homme machine peut comporter un écran d'affichage ou une imprimante.
Le procédé selon l'invention propose un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés chargés dans la carte à puce.
Selon l'invention cet outil se présente sous forme d'une fonction rajoutée au programme de communication avec un terminal (de télécommunication ou autre) résidant dans la carte.
Il s'agit d'un programme d'assistance à la génération et à la consultation de données de fichiers privés pour le titulaire de la carte. Cet outil comprend la mise en oeuvre de commandes utilisées par la carte pour piloter le terminal. Le pilotage s'effectue notamment par l'exécution d'une application résidant dans la carte.
Figure img00060001
Parmi les commandes utilisées on a : la demande d'affichage d'un message d'information ; la demande de saisie d'informations et retour des données saisies ;
<Desc/Clms Page number 7>
la demande d'affichage d'un menu et retour du numéro de l'élément retenu par l'utilisateur dans ce menu.
Les commandes d'affichage peuvent être des commandes d'impression ou équivalentes à destination de l'utilisateur.
La carte possède ainsi une fonction de coffre fort électronique sécurisé du fait de la mise en place d'une opération d'autorisation de consultation par mot de passe et de la sécurité intrinsèque de la carte (hardware TPR résistant aux attaques d'intrusion).
L'information secrète peut être un mot de passe, une empreinte,...).
Les données secrètes peuvent être stockées chiffrées ou cryptées, en particulier sur la base du mot de passe.
Avant l'affichage les données sont déchiffrées.
Ainsi, l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur une carte à puce, comporte une sécurité du fait même d'être dans une carte à puce. En effet, le système d'exploitation d'une carte à puce est en mémoire ROM ( mémoire non volatile) et c'est le système d'exploitation de la carte qui lance l'exécution des programmes d'application et donc du programme outil. Ce programme outil peut être également mémorisé en mémoire non volatile de la carte.
Comme on vient de le voir et comme cela sera détaillé dans la suite, l'outil comporte une deuxième sécurité pour les fichiers privés puisqu'il permet à l'utilisateur titulaire de la carte de choisir une information secrète qui comporte un mot de passe et éventuellement un nom d'utilisateur pour protéger lesdits fichiers.
L'outil peut comporter en outre une sécurité supplémentaire du fait que pour une carte destinée à
<Desc/Clms Page number 8>
communiquer avec un terminal de télécommunication, toute session du terminal ne peut être ouverte qu'après présentation d'un code secret (code PIN : Personal Identifier Number) et validation par la carte de ce code secret.
Les figures 1 et 2 illustrent les fonctions apportées par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur la carte.
L'outil met tout d'abord en oeuvre une opération de sécurisation B] I) figure 1 et B] II) figure 2.
Lors d'une première utilisation de la carte, cette étape comporte une initialisation B] I) figure 1 ;
Puis, lors des utilisations ultérieures cette étape consiste à vérifier une information secrète qu'a saisi l'utilisateur et qui a été mémorisée dans la carte pendant l'initialisation B] II) figure 2.
Ainsi, après une première session validée par le terminal de communication en liaison avec la carte à puce A] figure 1, l'outil permet à l'utilisateur d'initialiser sa carte à puce- phase Initialisation . L'étape peut être optionnelle sur certains terminaux ou désactivée.
On rappelle qu'une session est validée sur présentation du code secret par l'utilisateur et vérification par la carte de la conformité du code tapé, sur le clavier du terminal avec le code mémorisé.
L'outil dispose alors selon l'invention, de commandes utilisées par la carte à destination du terminal notamment pour l'affichage sur l'écran du terminal d'une requête pour la saisie de l'information secrète IS comprenant la saisie du mot de passe et éventuellement un nom d'utilisateur dans la fenêtre affichant le champ d'information.
<Desc/Clms Page number 9>
Ces informations sont choisies par l'utilisateur et enregistrées sur la carte.
L'outil pilote ensuite l'affichage sur l'écran de champs d'informations libres pour permettre à l'utilisateur de taper un ou plusieurs menus qui sont enregistrés sur la carte (étape C]).
On a illustré sur les figures 1 et 2 plusieurs champs pour la saisie de sous-menus.
L'outil permet en outre, avant toute saisie d'un éventuel nom d'utilisateur et du mot de passe, de commander l'affichage d'un champ d'information IDT pour la saisie de l'identification du titulaire.
Le détail des informations pouvant être saisies dans ce champ est illustré sur la figure 6.
Il s'agit de l'identité du titulaire. Cette information n'est pas sécurisée par l'information secrète constituée dans l'exemple par le mot de passe et le nom du titulaire. Dans le cas où le terminal est un téléphone portable muni d'une carte SIM, cette information va permettre en cas de perte du téléphone portable et bien sûr si ce dernier est actif (code PIN entré) de retrouver son propriétaire en lisant les informations contenues dans ce champ d'information.
Le cas échéant, l'identité du titulaire pourrait être accessible dès l'allumage du mobile sans avoir à satisfaire un contrôle de code PIN.
L'outil permet ensuite à n'importe quel moment, à l'utilisateur, de consulter ses fichiers privés dans les différents menus et sous-menus pour rechercher une information mémorisée dans la carte (B] II) figure 2).
Pour une consultation ou mise à jour des données de fichiers les étapes suivantes sont mises en oeuvre :
Après validation du code secret (PIN CODE) (étape A] figure 2), l'outil pilote l'affichage de l'écran du terminal pour requérir l'entrée de l'information secrète IS.
<Desc/Clms Page number 10>
L'utilisateur doit alors taper sur le clavier du terminal le nom qu'il a choisi et le mot de passe. L'outil procède alors à une vérification de l'information secrète IS par rapport à l'information enregistrée sur la carte (lors de l'étape B] II) figure 1). Dans le cas où cette information IS n'est pas valables l'accès aux différents menus est refusé. Seul le champ IDT, identification du titulaire est accessible.
Dans le cas où l'information IS est valable (concordance entre les informations tapées et enregistrées sur la carte) l'accès aux différents menus et, par conséquent aux différentes informations enregistrées, est accepté.
Les figures 3,4, 5 et 6 illustrent des exemples d'informations pouvant être enregistrées sur la carte et pouvant être lues sur l'écran d'affichage par déroulement du menu correspondant.
La figure 3, illustre un exemple de menu 1 dans lequel l'utilisateur a mémorisé des informations concernant du matériel informatiques.
Le champ Nom du sous-menu est login/mot de passe.
Des sous-répertoires sont réservés aux différents matériels informatiques avec dans chacun des sousrépertoires les informations qui le concerne. Ici le sous répertoire, PC est illustré ainsi que les informations enregistrées concernant ledit PC.
La figure 4, illustre un exemple de menu 2 dans lequel, l'utilisateur a mémorisé des informations concernant les cartes bancaires du titulaire.
La figure 5, illustre un exemple de menu 3 dans lequel, l'utilisateur a mémorisé des informations concernant les pièces officielles d'identité du titulaire (passeport, carte d'identité, permis de conduire etc..).
<Desc/Clms Page number 11>
Comme on peut le comprendre, la carte à puce possède ainsi une fonction d'agenda électronique sécurisé.
La figure 7, illustre le schéma fonctionnel d'une carte à puce CP. La carte comporte une unité centrale U reliée à une mémoire de programmes non volatile Ml et au moins une mémoire de programme électriquement programmable M2.
La mémoire Ml comporte le système d'exploitation de la carte CP et éventuellement le programme de communication avec le terminal de télécommunication.
Elle comporte également le programme réalisant la fonction supplémentaire qui vient d'être décrite. La carte à puce peut assurer cette fonction en association avec le terminal de télécommunication qui devient alors une interface homme-machine pour l'utilisateur.
La figure 8, illustre le schéma d'un terminal T.
Ce terminal possède les fonctions de lecteur de carte à puce qui lui permettent de communiquer avec la carte à puce CP. Il possède un écran E et un clavier C.
Selon un exemple de réalisations le terminal T est un téléphone mobile, la carte est une carte SIM et le programme de communication est le protocole STK (SIM TOOL KIT).
Selon un autre exemple le terminal peut être un terminal dans lequel la carte à puce ne réside pas mais doit être insérée par un utilisateur du terminal. Il peut s'agir par exemple d'un terminal bancaire.
On va maintenant pouvoir se reporter aux tableaux annexés à la description, donnés ici à titre d'exemple pour illustrer les différents échanges lors de la mise en oeuvre de l'outil.
<Desc/Clms Page number 12>
Figure img00120001
<tb>
<tb>
Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 0 <SEP> L'utilisateur <SEP> met <SEP> en <SEP> service <SEP> le
<tb> téléphone <SEP> (Bouton <SEP> ON)
<tb> 1 <SEP> Etat <SEP> ON
<tb> Affiche <SEP> message
<tb> "Saisie <SEP> PIN"
<tb> 2 <SEP> Saisie <SEP> du <SEP> PIN <SEP> Code
<tb> 3 <SEP> Demande <SEP> vérification <SEP> du <SEP> code
<tb> PIN
<tb> 4 <SEP> Vérification <SEP> du <SEP> code <SEP> PIN <SEP> et <SEP> Affichage <SEP> de <SEP> Nouvelle <SEP> saisie <SEP> du <SEP> code
<tb> réponse"Code <SEP> Erroné"si <SEP> code <SEP> PIN
<tb> saisi <SEP> faux
<tb> 5 <SEP> Demande <SEP> de <SEP> la <SEP> liste <SEP> des
<tb> applications <SEP> si <SEP> code <SEP> PIN <SEP> saisi
<tb> correct
<tb> 6 <SEP> Présentation <SEP> de <SEP> la <SEP> liste <SEP> des
<tb> applications <SEP> STK
<tb> 7. <SEP> Fusion <SEP> des <SEP> menus <SEP> du
<tb> téléphone <SEP> et <SEP> de <SEP> la <SEP> carte.
<tb>
# <SEP> Affichage <SEP> du <SEP> menu <SEP> le,
<tb> niveau
<tb> 8 <SEP> Sélection <SEP> d'une <SEP> application
<tb> (fichier <SEP> privé <SEP> dans <SEP> notre
<tb> exemple).
<tb>
9 <SEP> Transmission <SEP> du <SEP> choix <SEP> de
<tb> l'Utilisateur
<tb> 10 <SEP> Lancement <SEP> de <SEP> l'application.
<tb>
2 <SEP> options <SEP> :
<tb> . <SEP> 1 <SEP> er <SEP> lancement <SEP> : <SEP> étapes <SEP> 11
<tb> à <SEP> 16
<tb> # <SEP> Lancements <SEP> suivants <SEP> :
<tb> étapes <SEP> 21 <SEP> à <SEP> 25
<tb> 1er <SEP> lancement
<tb> 11 <SEP> Demande <SEP> de <SEP> saisie <SEP> du <SEP> mot <SEP> de <SEP> Affichage <SEP> de <SEP> la <SEP> demande <SEP> de
<tb> passe <SEP> saisie
<tb> Saisie <SEP> d'un <SEP> mot <SEP> de <SEP> passe
<tb> Retour <SEP> de <SEP> la <SEP> saisie
<tb> Stockage <SEP> du <SEP> mot <SEP> de <SEP> passe
<tb> dans <SEP> un <SEP> fichier <SEP> dédié.
<tb>
12 <SEP> Demande <SEP> d'affichage <SEP> du
<tb> menu <SEP> de <SEP> le'niveau <SEP> avec
<tb> option"sortie"
<tb> Affichage <SEP> du <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 13 <SEP> Selon <SEP> sélection <SEP> :
<tb> # <SEP> Cas"sortie" <SEP> : <SEP> FIN
<tb> # <SEP> Autres <SEP> cas <SEP> : <SEP> préparation
<tb> du <SEP> sous <SEP> menu <SEP> associé.
<tb>
<Desc/Clms Page number 13>
Figure img00130001
<tb>
<tb>
Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 14 <SEP> Demande <SEP> d'affichage <SEP> du <SEP> sous
<tb> menu.
<tb>
Affichage <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 15 <SEP> Selon <SEP> sélection <SEP> :
<tb> 'Cas"Retour" <SEP> : <SEP> A)) <SEP> er <SEP> en <SEP> 12
<tb> . <SEP> Autres <SEP> cas <SEP> demande <SEP> de
<tb> saisie <SEP> des <SEP> données
<tb> Demande <SEP> de <SEP> saisie
<tb> Saisie <SEP> des <SEP> données
<tb> personnelles <SEP> sur <SEP> le <SEP> clavier <SEP> du
<tb> terminal
<tb> Retour <SEP> des <SEP> données <SEP> saisies.
<tb>
16 <SEP> Mise <SEP> à <SEP> jour <SEP> des <SEP> fichiers <SEP> de
<tb> données. <SEP> Aller <SEP> en <SEP> 14.
<tb>
Cas <SEP> autres <SEP> lancements
<tb> Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 21 <SEP> Demande <SEP> de <SEP> saisie <SEP> du <SEP> mot <SEP> de
<tb> passe <SEP> pour <SEP> vérification
<tb> Affichage <SEP> de <SEP> la <SEP> demande <SEP> de
<tb> saisie
<tb> Saisie <SEP> du <SEP> mot <SEP> de <SEP> passe
<tb> Retour <SEP> des <SEP> données <SEP> saisies
<tb> Vérification <SEP> de <SEP> l'information
<tb> secrète <SEP> (mot <SEP> de <SEP> passe <SEP> saisi <SEP> et
<tb> du <SEP> mot <SEP> de <SEP> passe <SEP> stocké <SEP> dans
<tb> le <SEP> fichier <SEP> dédié)
<tb> Si <SEP> non <SEP> OK <SEP> : <SEP> Demande <SEP> Affichage <SEP> du <SEP> message"code <SEP> Nouvelle <SEP> saisie <SEP> du <SEP> code
<tb> d'affichage <SEP> de <SEP> code <SEP> erroné <SEP> erroné"
<tb> 22 <SEP> Si <SEP> OKDemande <SEP> d'affichage <SEP> du <SEP> Affichage <SEP> du <SEP> menu <SEP> 1"'niveau
<tb> menu <SEP> 1 <SEP> er <SEP> niveau
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 23 <SEP> Selon <SEP> sélection <SEP> :
<tb> . <SEP> Cas"sortie" <SEP> : <SEP> FIN
<tb> * <SEP> Autres <SEP> cas <SEP> demande
<tb> d'affichage <SEP> de <SEP> sous <SEP> menu
<tb> 24 <SEP> Affichage <SEP> du <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb>
<Desc/Clms Page number 14>
Figure img00140001
<tb>
<tb> 25 <SEP> Selon <SEP> sélection <SEP> :
<tb> Cas"retour" <SEP> : <SEP> Aller <SEP> en <SEP> 22
<tb> Autre <SEP> cas <SEP> : <SEP> demande
<tb> d'affichage <SEP> des <SEP> données <SEP> lues
<tb> dans <SEP> les <SEP> fichiers <SEP> de <SEP> données
<tb> secrètes.
<tb>
Affichage <SEP> du <SEP> message
<tb> Lecture <SEP> des <SEP> données
<tb> Validation
<tb> Retour <SEP> de <SEP> la <SEP> validation
<tb> Demande <SEP> d'affichage <SEP> d'un
<tb> menu <SEP> (retour, <SEP> modification)
<tb> Affichage <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> Selon <SEP> choix <SEP> :
<tb> * <SEP> Retour <SEP> : <SEP> aller <SEP> à <SEP> l'étape <SEP> 25
<tb> 'Modification <SEP> : <SEP> demande
<tb> de <SEP> saisie <SEP> des <SEP> données.
<tb>
Demande <SEP> de <SEP> saisie
<tb> Saisie <SEP> des <SEP> données <SEP> pour <SEP> mise
<tb> à <SEP> jour <SEP> sur <SEP> le <SEP> clavier <SEP> du
<tb> terminal
<tb> Retour <SEP> des <SEP> données <SEP> saisies
<tb> Mise <SEP> à <SEP> jour <SEP> des <SEP> fichiers <SEP> de
<tb> données.
<tb>
Aller <SEP> à <SEP> l'étape <SEP> 24.
<tb>

Claims (19)

REVENDICATIONS
1. Procédé pour créer un ou plusieurs fichiers de données, privé (s) sécurisé (s), caractérisé en ce qu'il comporte les étapes suivantes : - utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, - charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur la carte à puce, et la mise en oeuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète.
2. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon la revendication 1, caractérisé en ce que : - cet outil comporte : - la mise en oeuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir une information secrète destinée à être stockée dans la carte à puce.
3. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon la revendication 1 ou 2, caractérisé en ce que : - l'outil comporte : - la fourniture d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
<Desc/Clms Page number 16>
4. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon l'une quelconque des revendications précédentes, caractérisé en ce que : l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en oeuvre les commandes suivantes qui permettent à la carte de piloter le terminal : - demande d'affichage d'un message d'information, - demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.
5. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés selon la revendication 2, caractérisé en ce que l'opération d'initialisation comprend la commande d'affichage de champs réservés à la création de menus et sous-menus après saisie de l'information secrète par l'utilisateur.
6. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés selon la revendication 2, caractérisé en ce que la requête pour l'information secrète choisie par l'utilisateur comporte au moins un champ pour recevoir un mot de passe.
7. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés, selon l'une quelconque des revendications précédentes, caractérisé en ce que la carte à puce est une carte SIM, le terminal est un téléphone portable et le programme de communication est le protocole STK (SIM TOOL KIT)
<Desc/Clms Page number 17>
8. Carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation de la carte et au moins un programme de communication apte à établir des sessions de communication et à piloter un terminal muni d'une interface homme machine, caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète.
9. Carte à puce selon la revendication 8, caractérisée en ce que : - l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de saisir une information secrète destinée à être stockée dans la carte.
10. Carte à puce selon la revendication 8 ou 9, caractérisée en ce que : - l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
11. Carte à puce selon l'une quelconque des revendications 8 à 10, caractérisée en ce que l'outil d'assistance à la génération et/ou à la consultation de données de fichier met en oeuvre les commandes suivantes qui permettent à la carte de piloter le terminal : - demande d'affichage d'un message d'information,
<Desc/Clms Page number 18>
- demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.
12. Carte à puce selon l'une quelconque des revendications 8 à 11, caractérisée en ce que l'opération d'initialisation comprend la commande d'affichage d'une requête de la carte au terminal pour la saisie de l'information secrète.
13. Carte à puce selon l'une quelconque des revendications 8 à 12, caractérisé en ce que l'outil met en oeuvre une opération de demande d'affichage de champs réservés à des menus ou sous-menus prédéfinis.
14. Carte à puce selon l'une quelconque des revendications 8 à 13 précédentes, caractérisée en ce que l'outil met en oeuvre une opération de demande d'affichage de champs réservés à des menus et sousmenus libres comprenant une zone pour introduire une information secrète du sous-menu donné et, une pluralité de zones pour enregistrer des données personnelles et/ou confidentielles du titulaire de la carte.
15. Carte à puce selon l'une quelconque des revendications 8 à 14, caractérisé en ce que la carte est une carte SIM.
16. Carte à puce selon la revendication 15, caractérisé en ce que le programme de communication est le protocole de communication STK (SIM TOOL KIT).
<Desc/Clms Page number 19>
17. Terminal, caractérisé en ce qu'il comporte une carte à puce selon l'une quelconque des revendications 8 à 16.
18. Terminal selon la revendication 17 et les revendications 15 et 16, le terminal étant un téléphone mobile.
19. Terminal, caractérisé en ce qu'il est piloté par une carte à puce selon l'une quelconque des revendications 8 à 19, ladite carte à puce étant insérée dans le terminal par un utilisateur.
FR0100826A 2001-01-22 2001-01-22 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise Expired - Fee Related FR2819909B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0100826A FR2819909B1 (fr) 2001-01-22 2001-01-22 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise
PCT/FR2002/000230 WO2002058019A1 (fr) 2001-01-22 2002-01-21 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise
EP02700344A EP1358640A1 (fr) 2001-01-22 2002-01-21 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0100826A FR2819909B1 (fr) 2001-01-22 2001-01-22 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise

Publications (2)

Publication Number Publication Date
FR2819909A1 true FR2819909A1 (fr) 2002-07-26
FR2819909B1 FR2819909B1 (fr) 2003-05-02

Family

ID=8859095

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0100826A Expired - Fee Related FR2819909B1 (fr) 2001-01-22 2001-01-22 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise

Country Status (3)

Country Link
EP (1) EP1358640A1 (fr)
FR (1) FR2819909B1 (fr)
WO (1) WO2002058019A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560173A1 (fr) * 2004-01-30 2005-08-03 Giesecke &amp; Devrient GmbH Système avec un terminal et un support de données portable

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4758718A (en) * 1985-02-27 1988-07-19 Hitachi, Ltd. High security IC card with an updatable password
EP0490455A2 (fr) * 1990-12-10 1992-06-17 THOMSON multimedia Méthode et dispositif pour faire l'interface entre cartes à puce et terminaux
FR2730330A1 (fr) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
WO1996038825A1 (fr) * 1995-05-30 1996-12-05 Syseca S.A. Carte a puce intelligente securisee
WO1997022092A2 (fr) * 1995-12-14 1997-06-19 Venda Security Corporation Carte de donnees personnelles protegees et procede d'utilisation de cette carte
EP0984404A2 (fr) * 1998-09-02 2000-03-08 International Business Machines Corporation Stockage des objets de données dans une mémoire de carte à puce
FR2786051A1 (fr) * 1998-11-16 2000-05-19 Dassault Automatismes Procede de mise a niveau des equipements destines au traitement des cartes sante et au paiement electronique des actes medicaux

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4758718A (en) * 1985-02-27 1988-07-19 Hitachi, Ltd. High security IC card with an updatable password
EP0490455A2 (fr) * 1990-12-10 1992-06-17 THOMSON multimedia Méthode et dispositif pour faire l'interface entre cartes à puce et terminaux
FR2730330A1 (fr) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
WO1996038825A1 (fr) * 1995-05-30 1996-12-05 Syseca S.A. Carte a puce intelligente securisee
WO1997022092A2 (fr) * 1995-12-14 1997-06-19 Venda Security Corporation Carte de donnees personnelles protegees et procede d'utilisation de cette carte
EP0984404A2 (fr) * 1998-09-02 2000-03-08 International Business Machines Corporation Stockage des objets de données dans une mémoire de carte à puce
FR2786051A1 (fr) * 1998-11-16 2000-05-19 Dassault Automatismes Procede de mise a niveau des equipements destines au traitement des cartes sante et au paiement electronique des actes medicaux

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560173A1 (fr) * 2004-01-30 2005-08-03 Giesecke &amp; Devrient GmbH Système avec un terminal et un support de données portable

Also Published As

Publication number Publication date
WO2002058019A1 (fr) 2002-07-25
EP1358640A1 (fr) 2003-11-05
FR2819909B1 (fr) 2003-05-02

Similar Documents

Publication Publication Date Title
EP0614303A1 (fr) Procédé pour délivrer un numéro de téléphone associé à un abonnement téléphonique, postes téléphoniques et téléphone mobile mettant en oeuvre ce procédé
FR2748834A1 (fr) Systeme de communication permettant une gestion securisee et independante d&#39;une pluralite d&#39;applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
CA2309293A1 (fr) Procede, carte a puce et terminaux pour effectuer des transactions a travers un reseau de telecommunication
WO2002065414A1 (fr) Procede et systeme de telepaiement
CA2293546A1 (fr) Carte a puce, telephone sans fil, systeme et procede d&#39;acces et de communication par internet
CN101611588A (zh) 对于受限资源的安全访问
WO2014009646A1 (fr) Entite electronique securisee pour l&#39;autorisation d&#39;une transaction
EP1724720B1 (fr) Procédé de paiement de service d&#39;affranchissement dans une machine de traitement de courrier en libre accès
EP1460593A1 (fr) Terminal de paiement securise
WO2002052389A2 (fr) Methode anti-clonage d&#39;un module de securite
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP1449092B1 (fr) Procede de securisation d un acces a une ressource numerique
WO2000042731A1 (fr) Procede de chargement securise de donnees entre des modules de securite
WO2009016327A2 (fr) Gestion et partage de coffres-forts dematerialises
FR2819909A1 (fr) Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise
FR2927453A1 (fr) Procede et systeme de distribution de billets de banque a partir d&#39;un distributeur de billets
EP1076886B1 (fr) Procede pour effectuer une transaction securisee au moyen d&#39;une carte a puce a travers un reseau de telecommunication
EP2048632A1 (fr) Procédé de transmission d&#39;un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d&#39;ordinateur correspondants
WO2023001846A1 (fr) Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
WO2021249854A1 (fr) Procédé d&#39;acquisition et de traitement sécurisé d&#39;une information secrète acquise
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
FR2793980A1 (fr) Procede pour realiser lors d&#39;une premiere operation autorisee par une premiere carte au moins une seconde operation
FR3067488A1 (fr) Procede de gestion d&#39;identifiants de fidelite, procede de traitement de donnees de fidelite, serveur, dispositif de transaction et programmes correspondants
FR3023039A1 (fr) Authentification d&#39;un utilisateur
WO2003003655A1 (fr) Procede de communication radiofrequence securisee

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100930