WO2002058019A1 - Method for creating secure private data files and smart card comprising a secure private file - Google Patents

Method for creating secure private data files and smart card comprising a secure private file Download PDF

Info

Publication number
WO2002058019A1
WO2002058019A1 PCT/FR2002/000230 FR0200230W WO02058019A1 WO 2002058019 A1 WO2002058019 A1 WO 2002058019A1 FR 0200230 W FR0200230 W FR 0200230W WO 02058019 A1 WO02058019 A1 WO 02058019A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
smart card
terminal
tool
private
Prior art date
Application number
PCT/FR2002/000230
Other languages
French (fr)
Inventor
Frédéric LAPORTE
Murielle Rose
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to EP02700344A priority Critical patent/EP1358640A1/en
Publication of WO2002058019A1 publication Critical patent/WO2002058019A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Abstract

The invention concerns a method for creating one or several secure private data file(s). The invention is characterised in that it comprises the following steps: using a smart card reader terminal provided with a display screen and a man-machine interface, designed to establish a communication with a smart card and to be controlled thereby and a card comprising a communication programme designed to establish communication sessions with said terminal; loading a tool assisting in the generation and/or consultation of private data files on the smart card; and performing an operation authorising all consultation or updating operations after verifying a secret information. FIG. 2: A] SECRET CODE (PIN CODE)..VERIFICATION..NO..ACCESS DENIED..OK B] CONSULTATION AND/OR UPDATING..PRIVATE FILE..ENTER: USER NAME, ID, PASSWORD ID VERIFICATION NO MENU CONSULTATION ACCESS DENIED..OK C] SUB-MENU 1 (PC)..SUB-MENU 2 (BANK) START COMPUTER NAME UNDER MENU..LOGIN..PASSWOED URL BANK DATA..PERSONAL VISA CARD NUMBER..PROFESSIONAL VISA CARD NUMBER..MASTER CARD NUMBER

Description

PROCEDE POUR LA CREATION DE FICHIERS DE DONNEES, PRIVES SECURISES ET CARTE A PUCE COMPORTANT UN FICHIER PRIVE METHOD FOR CREATING PRIVATE SECURED DATA FILES AND CHIP CARD COMPRISING A PRIVATE FILE
SECURISESECURED
L'invention concerne un procédé pour la création de fichiers de données, privés sécurisés.The invention relates to a method for creating secure private data files.
L' invention concerne également des cartes à puces destinées à communiquer avec un terminal . Elle concerne aussi les terminaux de télécommunication et notamment les téléphones mobiles équipés d'une carte à puce d'identification d'abonné, pourvue d'un programme de communication avec le téléphone mobile.The invention also relates to smart cards intended to communicate with a terminal. It also relates to telecommunications terminals and in particular mobile telephones equipped with a subscriber identification smart card, provided with a communication program with the mobile telephone.
Aujourd'hui une personne adulte possède des dizaines d' informations qui lui sont personnelles voire même confidentielles et dont elle peut avoir besoin à tout instant dans son quotidien.Today an adult person has dozens of information which is personal or even confidential and which he may need at any time in his daily life.
Le nombre de ces informations ne cesse d'augmenter avec l'apparition de nouveaux services ou de nouveaux produits industriels.The amount of this information continues to increase with the appearance of new services or new industrial products.
Parmi toutes les informations personnelles, on peut citer les numéros de comptes • bancaires, les numéros d'abonnement à des services, les codes secrets ou mots de passe et bien .sûr les numéros de téléphones dont le volume augmente du simple fait qu'il est de plus en plus, habituel de joindre un numéro de téléphone portable à un numéro du réseau de téléphonie fixe.Among all personal information, we can cite bank account numbers, • subscription numbers to services, secret codes or passwords and, of course, telephone numbers whose volume increases simply because It is increasingly common to join a mobile phone number to a number on the fixed telephone network.
La masse d'information confidentielle que doit gérer- une personne aujourd'hui ne cesse d'augmenter. Un grand nombre de personnes ont encore recours aux agendas papiers pour noter toutes ces informations y compris, les codes secrets. On comprend bien que cette solution ne soit plus du tout adaptée pour mémoriser des informations confidentielles et encore moins secrètes.The mass of confidential information that a person must manage today is constantly increasing. A large number of people still use paper diaries to write down all of this information, including secret codes. It is clear that this solution is no longer suitable at all for storing confidential and even less secret information.
Les agendas papier peuvent rester une solution intéressante, bien entendu dans la mesure où les informations personnelles ne sont que des numéros de téléphone et où ces informations ne nécessitent pas de fréquentes modifications (mises à jours) .Paper calendars can remain an interesting solution, of course insofar as personal information is only telephone numbers and this information does not require frequent changes (updates).
On voit apparaître cependant depuis quelques années des dispositifs électroniques portables dénommés Personnal Digital Agenda PDA qui permettent de mémoriser un grand nombre d'informations notamment des informations personnelles. Ces dispositifs permettent à une personne de créer un fichier privé dans lequel elle va pouvoir mémoriser toutes les informations personnelles qu'elle souhaite. Un mot de passe est demandé pour activer et déchiffrer les données mémorisées .However, we have seen for some years now portable electronic devices called Personal Digital Agenda PDAs which make it possible to memorize a large amount of information, in particular personal information. These devices allow a person to create a private file in which he will be able to memorize all the personal information he wishes. A password is required to activate and decrypt the stored data.
Malheureusement, ces dispositifs n'apportent pas une sécurité suffisante car leur système d'exploitation est un système d'exploitation ouvert c'est à dire accessible et dans lequel on peut par conséquent introduire des programmes espions (cheval de Troie) ou des virus, même dans le cas où les données échangées avec l'extérieur sont chiffrées.Unfortunately, these devices do not provide sufficient security because their operating system is an open operating system that is to say accessible and in which we can therefore introduce spyware (Trojan) or viruses, even if the data exchanged with the outside is encrypted.
La présente invention vise à résoudre ce problème.The present invention aims to solve this problem.
La présente invention a donc pour objet un procédé pour créer un ou plusieurs fichiers de données, privé (s) sécurisé (s), principalement caractérisé en ce qu'il comporte les étapes suivantes :The present invention therefore relates to a method for creating one or more data files, secure private (s), mainly characterized in that it comprises the following steps:
.- utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage 'et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés 5 sur la carte à puce, et la mise en œuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète. Selon une autre caractéristique, 10 - l'outil comporte :.- use a smart card reader terminal fitted with a display screen 'and a man machine interface, capable of establishing communication with a smart card and being controlled by it and a card comprising a communication program capable of establishing communication sessions with this terminal, loading a support tool for the generation and / or consultation of data from private files 5 on the smart card, and the implementation of an operation to authorize any consultation or update after verification of secret information. According to another characteristic, 10 - the tool comprises:
- la mise en œuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir l'information secrète destinée à être stockée dans la carte à puce.the implementation of a security operation making it possible, during an initialization step of said assistance tool, to enter the secret information intended to be stored in the smart card.
15 Selon une autre caractéristique,15 According to another characteristic,
- l'outil comporte : la fourniture d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés. 20 Selon une autre caractéristique, : l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en œuvre les commandes suivantes qui permettent à la carte de .piloter le terminal : 25 - demande d'affichage d'un message d'information,- the tool includes: the provision of a storage space to store confidential information and constitute a set of private files. 20 According to another characteristic, the assistance tool for generating and / or consulting file data implements the following commands which allow the card to control the terminal: 25 - display request '' an information message,
- demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans 'ce menu. 30.- application of an input information and return the data entered, a menu display request and return the item selected by the user in 'this menu. 30.
L'invention a également pour objet, une carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation deThe subject of the invention is also a smart card comprising a processing unit and one or more program memories comprising programs including, the operating system of
35 la carte et au moins un programme de communication apte à établir des sessions de communication et à piloter un terminal muni d'une interface homme machine, principalement caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète.35 the card and at least one suitable communication program to establish communication sessions and to control a terminal provided with a man-machine interface, mainly characterized in that it includes a tool for assisting in the generation and / or consultation of file data, and authorizing any consultation or updates to this file data after verification of secret information.
Selon une autre caractéristique, - l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de saisir l'information secrète destinée à être stockée dans la carte.According to another characteristic, - the tool comprises a securing operation for during a step of initialization of said support tool enter the secret information to be stored in the card.
Selon une autre caractéristique : - l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.According to another characteristic: - the tool provides a storage space for storing confidential information and constituting a set of private files.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description suivante qui est donnée à titre d'exemple non limitatif et en regard des figures sur lesquelles : la figure 1, illustre les étapes mises en œuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,Other features and advantages of the invention will appear clearly on reading the following description which is given by way of non-limiting example and with reference to the figures in which: FIG. 1 illustrates the steps implemented by the assistance tool for generating and / or consulting data from private files on a smart card,
La figure 2, illustre les étapes mises en œuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,FIG. 2 illustrates the steps implemented by the assistance tool for generating and / or consulting data from private files on a smart card,
La figure 3, illustre un premier exemple de sous -menu,Figure 3, illustrates a first example of submenu,
La figure 4, illustre un deuxième 'exemple de sous-menu, - La figure 5, illustre un troisième exemple de sous-menu, La figure 6, illustre un quatrième exemple de sous-menu,FIG. 4 illustrates a second example of a submenu, FIG. 5 illustrates a third example of a submenu, FIG. 6 illustrates a fourth example of a sub-menu,
La figure 7, illustre un schéma fonctionnel d'une carte à puce, - La figure 8, illustre un terminal muni d'une carte à puce.FIG. 7, illustrates a functional diagram of a smart card, - FIG. 8, illustrates a terminal provided with a smart card.
Les cartes à puce applicatives développées actuellement sont similaires à un ordinateur dans la mesure où elles possèdent un système d'exploitation et un ou plusieurs programmes d'application que l'on peut charger ou télécharger. Ces cartes à puces ont pour se faire des moyens pour communiquer avec un terminal de communication. Le système d'exploitation est protégé par le fait même qu' il est mémorisé en mémoire morte (mémoire ROM) . Le système d'exploitation n'est de ce fait pas modifiable à l'intérieur de la carte.The application smart cards currently developed are similar to a computer in that they have an operating system and one or more application programs that can be loaded or downloaded. These smart cards have the means to communicate with a communication terminal. The operating system is protected by the very fact that it is memorized in read-only memory (ROM memory). The operating system is therefore not modifiable inside the card.
Les cartes à puces qui sont destinées à communiquer avec un terminal,. possèdent un programme de communication avec le terminal. Il s'agit d'un programme d'application, au même titre qu'un programme d'application bancaire ou téléphonie. Les programmes d'application sont en général mémorisés en mémoire électriquement programmable. Ces programmes peuvent ainsi être mis à jour et certains téléchargés au moyen du terminal .Chip cards which are intended to communicate with a terminal. have a communication program with the terminal. It is an application program, just like a banking or telephony application program. The application programs are generally stored in electrically programmable memory. These programs can thus be updated and some downloaded using the terminal.
Dans la présente invention on s'intéresse à une carte à puce pourvue d'un programme de communication avec un terminal . On va décrire un exemple avec un terminal de télécommunication tel qu'un téléphone mobile dans lequel on le rappelle, la carte à puce réside. Bien entendu l'invention s'applique également à des terminaux avec lesquels la carte à puce doit être insérée par un utilisateur du terminal par exemple les terminaux bancaires . On choisit donc pour la suite, à titre d'exemple, les cartes SIM qui sont des cartes d'identification d'abonnés-. Ces cartes comportent en mémoire, un programme de communication connu sous l'acronyme STK (de SIM TOOL KIT) et qui correspond au protocole de communication avec des terminaux • de . téléphonie mobile du standard GSM 11-14 version 98.In the present invention we are interested in a smart card provided with a communication program with a terminal. We will describe an example with a telecommunications terminal such as a mobile telephone in which it is recalled, the smart card resides. Of course, the invention also applies to terminals with which the smart card must be inserted by a user of the terminal, for example bank terminals. We therefore choose for the following, by way of example, SIM cards which are subscriber identification cards. These cards include in memory a communication program known by the acronym STK (from SIM TOOL KIT) and which corresponds to the communication protocol with • terminals. GSM 11-14 standard 98 mobile telephony.
Ce programme - de communication permet des communications entre la carte et le terminal et entre la carte et l'utilisateur du terminal à travers l'interface homme-machine du terminal. L'utilisateur a, à sa disposition un menu qui se déroule à l'écran et le clavier du terminal pour dialoguer avec la carte à travers le terminal . L'interface homme machine peut comporter un écran d'affichage ou une imprimante.This communication program allows communications between the card and the terminal and between the card and the terminal user through the man-machine interface of the terminal. The user has at his disposal a menu which takes place on the screen and the terminal keyboard for dialoguing with the card through the terminal. The man-machine interface can include a display screen or a printer.
Le procédé selon l'invention propose un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés chargés dans la carte à puce.The method according to the invention provides a tool to assist in the generation and / or consultation of data from private files loaded into the smart card.
Selon l'invention cet outil se présente sous forme d'une fonction rajoutée au programme de communication avec un terminal (de télécommunication ou autre) résidant dans la carte. II s'agit d'un programme d'assistance à la génération et à la consultation de données de fichiers privés pour le titulaire de ' la carte. Cet outil comprend la mise en œuvre de commandes utilisées • ar la carte pour piloter le terminal. Le pilotage s'effectue notamment par l'exécution d'une application résidant dans la carte.According to the invention, this tool is in the form of a function added to the communication program with a terminal (telecommunications or other) residing in the card. It is a program of assistance for the generation and the private files of data consultation for the holder of 'the card. This tool includes the implementation of commands used • by the card to control the terminal. Piloting is carried out in particular by the execution of an application residing in the card.
Parmi les commandes utilisées on a : la demande. d'affichage d'un' message d' information ; - la demande de saisie d'informations et retour des données saisies ; la demande d'affichage d'un menu et retour du numéro de l'élément retenu par l'utilisateur dans ce menu.Among the commands used are: demand. display of an information message; - the request to enter information and return the data entered; the request to display a menu and return the number of the item selected by the user in this menu.
Les commandes d'affichage peuvent être des commandes d'impression ou équivalentes à destination de l'utilisateur.The display commands can be print commands or equivalent intended for the user.
La carte possède ainsi une fonction de coffre fort électronique sécurisé du fait de la mise en place d'une opération d'autorisation de consultation par mot de passe et de la sécurité intrinsèque de la carteThe card thus has a secure electronic safe function due to the implementation of a password consultation authorization operation and the intrinsic security of the card.
(hardware TPR résistant aux attaques d'intrusion).(TPR hardware resistant to intrusion attacks).
L'information secrète peut être un mot de passe, une empreinte,...) .The secret information can be a password, a fingerprint, ...).
Les données secrètes peuvent être stockées chiffrées ou cryptées, ' en particulier sur la base du mot de passe.The secret data can be stored encrypted or encrypted, 'in particular on the basis of the password.
Avant l'affichage les données sont déchiffrées.Before the display, the data is decrypted.
Ainsi, l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur une carte à puce, comporte une sécurité du fait même d'être dans une carte à puce. En effet, le système d'exploitation d'une carte à puce est en mémoire ROM ( mémoire non volatile) et c'est le système d'exploitation de la carte qui lance l'exécution des programmes d'application et donc du programme outil. Ce programme outil peut être également mémorisé en mémoire non volatile de la carte.Thus, the tool for assisting in the generation and / or consultation of data from private files stored on a smart card, includes security by the very fact of being in a smart card. Indeed, the operating system of a smart card is in ROM memory (non-volatile memory) and it is the operating system of the card which launches the execution of the application programs and therefore of the tool program. . This tool program can also be stored in the card's non-volatile memory.
Comme on vient de le voir et comme cela sera détaillé dans la suite, l'outil comporte une deuxième sécurité pour les fichiers privés puisqu'il .permet à l'utilisateur titulaire de la carte de choisir une information secrète qui comporte un mot de passe et éventuellement un nom d'utilisateur pour protéger lesdits fichiers. L'outil peut comporter en outre une sécurité supplémentaire du fait que pour une carte destinée à communiquer avec un terminal de télécommunication, toute session du terminal ne peut être ouverte qu'après présentation d'un code secret (code PIN : Personal Identifier Number) et validation par la carte de ce 5 code secret .As we have just seen and as will be detailed below, the tool has a second security for private files since it allows the card holder to choose secret information which includes a password. and possibly a user name to protect said files. The tool may also include additional security since a card intended for communicate with a telecommunications terminal, any session of the terminal can only be opened after presentation of a secret code (PIN code: Personal Identifier Number) and validation by the card of this 5 secret code.
'Les - figures 1 et 2 illustrent les fonctions apportées par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur la carte. 'The - Figures 1 and 2 illustrate the functions provided by the assistance to the generation tool and / or private file data stored consultation on the map.
10 L'outil met tout d'abord en œuvre une opération de sécurisation B]I) figure 1 et B]II) figure 2.10 The tool firstly implements a securing operation B] I) figure 1 and B] II) figure 2.
Lors d'une première utilisation de la carte, cette étape comporte une initialisation B] I) figure 1;When using the card for the first time, this step includes initialization B] I) Figure 1;
15 Puis, lors des utilisations ultérieures cette étape consiste à vérifier une information secrète qu'a saisi l'utilisateur et qui a été mémorisée dans la carte pendant l'initialisation B]II) figure 2.15 Then, during subsequent uses, this step consists of verifying secret information which the user has entered and which has been stored in the card during initialization B] II) FIG. 2.
Ainsi, après une première session validée par leThus, after a first session validated by the
'20 terminal de communication en liaison avec la carte à puce A] figure 1, l'outil permet à l'utilisateur d' initialiser sa carte à puce - « phase Initialisation ». L'étape peut être optionnelle sur certains terminaux ou désactivée. '20 communication terminal in connection with the smart card A] Figure 1, the tool allows the user to initialize his smart card - "Initialization phase". The step can be optional on certain terminals or deactivated.
25 On rappelle qu'une session est validée sur présentation du code secret par l'utilisateur et vérification par la carte de la conformité du code tapé, sur le clavier du terminal avec le code mémorisé.It is recalled that a session is validated on presentation of the secret code by the user and verification by the card of the conformity of the code entered, on the terminal keyboard with the stored code.
L'outil' dispose alors selon l'invention, deThe tool ' then has according to the invention,
30 commandes utilisées par la carte à destination du terminal notamment pour l'affichage sur l'écran du terminal d'une requête pour la saisie de l'information secrète IS comprenant la saisie du mot dé passe et éventuellement un nom d'utilisateur dans la fenêtre30 commands used by the card intended for the terminal in particular for the display on the terminal screen of a request for the entry of the secret information IS comprising the entry of the password and possibly a user name in the window
35 affichant le champ d'information. Ces informations sont choisies par l'utilisateur et enregistrées sur la carte.35 displaying the information field. This information is chosen by the user and saved on the card.
L'outil pilote ensuite l'affichage sur l'écran de champs d'informations libres pour permettre à l'utilisateur de taper un ou plusieurs menus qui sont enregistrés sur la carte (étape C] ) .The tool then controls the display of free information fields on the screen to allow the user to type one or more menus which are saved on the card (step C]).
On a illustré sur les figures 1 et 2 plusieurs champs pour la saisie de sous-menus.Several fields have been illustrated in FIGS. 1 and 2 for entering submenus.
L'outil permet en outre, avant toute saisie d'un éventuel nom- d'utilisateur et du mot de passe, de commander l'affichage d'un champ d'information IDT pour la saisie de l'identification du titulaire.The tool also makes it possible, before entering any user name and password, to order the display of an IDT information field for entering the holder identification.
Le détail des informations pouvant être saisies dans ce champ est illustré sur la figure 6. II s'agit de l'identité du titulaire. Cette information n'est pas sécurisée par l'information secrète constituée dans l'exemple par le mot . de passe et le nom du titulaire. Dans le cas où le terminal est un téléphone portable muni d'une carte SIM, cette information va permettre en cas de perte du téléphone portable et bien sûr si ce dernier est actif (code PIN entré) de retrouver son propriétaire en lisant les informations contenues dans ce champ d'information.The detail of the information that can be entered in this field is illustrated in Figure 6. This is the identity of the holder. This information is not secured by the secret information constituted in the example by the word. and the name of the holder. In the case where the terminal is a mobile phone provided with a SIM card, this information will allow in case of loss of the mobile phone and of course if the latter is active (PIN code entered) to find its owner by reading the information contained in this information field.
Le cas échéant, l'identité du titulaire pourrait être accessible dès l'allumage du mobile sans avoir à satisfaire un contrôle de code PIN.If necessary, the identity of the holder could be accessible as soon as the mobile is switched on without having to satisfy a PIN code check.
L'outil permet ensuite à n'importe quel moment, à l'utilisateur, de consulter ses fichiers privés dans les différents menus et ' sous-menus pour rechercher une information mémorisée dans la carte (B]II) figure 2) .The tool then allows the user, at any time, to consult his private files in the various menus and ' submenus to search for information stored in the card (B] II) figure 2).
Pour une consultation ou mise à jour des données de fichiers les étapes suivantes sont mises en œuvre :For a consultation or update of the file data the following steps are implemented:
Après validation du code secret (PIN CODE) (étape A] figure 2), l'outil pilote l'affichage de l'écran du terminal pour requérir l'entrée de l'information secrète IS. L'utilisateur doit alors taper sur le clavier du terminal le nom qu'il a choisi et le mot de passe.After validation of the secret code (PIN CODE) (step A] figure 2), the tool controls the display of the terminal screen to request the entry of the secret information IS. The user must then type on the terminal keyboard the name he has chosen and the password.
L'outil procède alors à une ' vérification de l'information secrète IS par rapport à l'information enregistrée sur la carte (lors de l'étape B]II) figureThe tool then performs a verification of the secret information IS compared to the information recorded on the card (in step B] II) Figure
1) . Dans le cas où cette information IS n'est pas valables l'accès aux différents menus est ' refusé . Seul le champ IDT, identification du titulaire est accessible . Dans • le cas où l'information IS est valable1). In the event that this IS information is not valid, access to the various menus is' refused. Only the IDT field, holder identification is accessible. In the case where the IS information is valid
(concordance entre les informations tapées et enregistrées sur la carte) l'accès aux différents menus et, par conséquent aux différentes informations enregistrées, est accepté. Les figures 3, 4, 5 et 6 illustrent des exemples d' informations pouvant être enregistrées sur la carte et pouvant être lues sur l'écran d'affichage par déroulement du menu correspondant .(concordance between the information entered and stored on the card) access to the various menus and, consequently, to the various information recorded, is accepted. Figures 3, 4, 5 and 6 illustrate examples of information which can be recorded on the card and which can be read on the display screen by scrolling through the corresponding menu.
La figure 3 , illustre un exemple de menu 1 dans lequel l'utilisateur a mémorisé des informations concernant du matériel informatiques.FIG. 3 illustrates an example of menu 1 in which the user has stored information relating to computer hardware.
Le champ' Nom du sous-menu est login/mot de passe.The ' Name of the submenu field is login / password.
Des sous-répertoires sont réservés aux différents matériels informatiques avec dans chacμn des sous- répertoires les informations qui le concerne. Ici leSub-directories are reserved for the various IT equipment, with each information sub-directory. Here the
' sous répertoire, PC est illustré ainsi que les informations enregistrées concernant ledit PC. ' under directory, PC is illustrated as well as the information recorded concerning said PC.
La figure 4, illustre un exemple de menu 2 dans lequel, l'utilisateur a mémorisé des informations concernant , les cartes bancaires du titulaire.FIG. 4 illustrates an example of menu 2 in which the user has stored information concerning the bank cards of the holder.
La figure 5, illustre un exemple de menu 3 dans lequel, l'utilisateur a mémorisé des informations concernant les pièces officielles d'identité du titulaire . (passeport, carte d'identité, permis de conduire etc..) . Comme on peut le comprendre, la_ carte . à puce possède ainsi une fonction d'agenda électronique sécurisé.FIG. 5 illustrates an example of menu 3 in which the user has stored information concerning the official identity documents of the holder. (passport, identity card, driving license, etc.). As can be understood, the_card. smart thus has a secure electronic diary function.
La figure 7, illustre le schéma fonctionnel d'une carte à puce CP . La carte comporte une unité centrale U reliée à une mémoire de programmes non volatile Ml et au moins une mémoire de programme électriquement programmable M2.FIG. 7 illustrates the functional diagram of a smart card CP. The card comprises a central unit U connected to a non-volatile program memory Ml and at least one electrically programmable program memory M2.
La mémoire Ml comporte le système d'exploitation de la carte CP et éventuellement le programme de communication avec le terminal de télécommunication. Elle comporte également le programme réalisant la fonction supplémentaire qui vient d'être décrite. La carte à puce peut assurer cette fonction en association avec le terminal de télécommunication qui devient alors une interface homme-machine pour l'utilisateur.The memory M1 includes the operating system of the card CP and possibly the communication program with the telecommunication terminal. It also includes the program carrying out the additional function which has just been described. The smart card can perform this function in association with the telecommunications terminal which then becomes a human-machine interface for the user.
La figure 8, illustre le schéma d'un terminal T. Ce terminal possède les fonctions de lecteur de carte à puce qui lui permettent de communiquer avec la carte à puce CP . Il possède un écran E et un clavier C.FIG. 8 illustrates the diagram of a terminal T. This terminal has the functions of a smart card reader which enable it to communicate with the smart card CP. It has a screen E and a keyboard C.
Selon un exemple de réalisations le terminal T est un téléphone mobile, la carte est une carte SIM et le programme de communication est le protocole STK (SIM TOOL KIT) . Selon un autre exemple le terminal peut être un terminal dans lequel la carte à puce ne réside pas mais doit être insérée par un utilisateur du terminal. Il peut s'agir par exemple d'un terminal bancaire.According to an example of embodiments, the terminal T is a mobile telephone, the card is a SIM card and the communication program is the STK protocol (SIM TOOL KIT). According to another example, the terminal can be a terminal in which the smart card does not reside but must be inserted by a user of the terminal. It may for example be a bank terminal.
On va maintenant pouvoir se reporter aux- tableaux annexés à la description, donnés ici à titre d'exemple pour illustrer les différents échanges lors de la mise en œuvre de l'outil.
Figure imgf000014_0001
We will now be able to refer to the tables appended to the description, given here by way of example to illustrate the various exchanges during the implementation of the tool.
Figure imgf000014_0001
Figure imgf000014_0002
Figure imgf000014_0002
Figure imgf000015_0001
Figure imgf000015_0001
Figure imgf000015_0002
Figure imgf000015_0002
Figure imgf000016_0001
Figure imgf000016_0001

Claims

REVENDICATIONS
1. Procédé pour créer un ou plusieurs fichiers de données, privé(s) sécurisé(s), caractérisé en ce qu'il comporte les étapes suivantes :1. Method for creating one or more data files, private (s) secure (s), characterized in that it comprises the following steps:
- utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, - charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur la carte à puce, et la mise en œuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète.- use a smart card reader terminal equipped with a display screen and a man-machine interface, capable of establishing communication with a smart card and of being controlled by it and a card comprising a suitable communication program to establish communication sessions with this terminal, - load a tool to assist in the generation and / or consultation of data from private files on the smart card, and the implementation of an authorization operation for any consultation or update after verification of secret information.
2. Procédé pour créer un ou plusieurs fichiers de données, privés' sécurisés selon la revendication 1,' caractérisé en ce que : - cet outil comporte :2. Method for creating one or more “secure” private data files according to claim 1, characterized in that: - this tool comprises:
- la mise en œuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir une information secrète destinée à être stockée dans la carte à puce.the implementation of a security operation making it possible, during an initialization step of said assistance tool, to enter secret information intended to be stored in the smart card.
3. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon- la revendication 1 ou 2, caractérisé en ce que :3. Method for creating one or more secure private data files according to claim 1 or 2, characterized in that:
- l'outil comporte : - la fournitμre d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés. - the tool includes: - the supply of a storage space to store confidential information and constitute a set of private files.
4. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon l'une quelconque des revendications précédentes, caractérisé en ce que : - l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en œuvre les commandes suivantes qui permettent à la carte de piloter le terminal :4. Method for creating one or more secure private data files according to any one of the preceding claims, characterized in that: - the assistance tool for the generation and / or consultation of file data puts in implements the following commands which allow the card to control the terminal:
- demande d'affichage d'un message d'information, . - demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.- request to display an information message,. - request for information entry and return of data entered, request to display a menu and return of the item selected by the user in this menu.
5. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés selon la revendication 2, caractérisé en ce que l'opération d'initialisation comprend la commande d'affichage de champs réservés à la création de menus et sous-menus après saisie de l'information secrète par l'utilisateur.5. Method for creating one or more, private, secure data files according to claim 2, characterized in that the initialization operation comprises the command to display fields reserved for the creation of menus and submenus after entry secret information by the user.
6. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés selon la revendication 2, caractérisé en ce que la requête pour l'information sécrète choisie par l'utilisateur comporte au moins un champ pour recevoir un mot de passe.6. Method for creating one or more, private, secure data files according to claim 2, characterized in that the request for secret information chosen by the user comprises at least one field for receiving a password.
7. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés, selon l'une quelconque des revendications précédentes, caractérisé en ce que la carte à puce est une carte SIM, le terminal est un téléphone portable et le' programme de communication est le protocole STK (SIM TOOL KIT) 7. Method for creating one or more data files, private, secure, according to any one of the preceding claims, characterized in that the smart card is a SIM card, the terminal is a mobile telephone and the ' communication program is the STK protocol (SIM TOOL KIT)
8. Carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation de la carte et au moins un programme de communication apte à établir des sessions de communication et à piloter un' terminal muni d'une interface homme machine, caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète.8. Smart card comprising a processing unit and one or more program memories comprising programs among which, the operating system of the card and at least one communication program able to establish communication sessions and to control a ' terminal provided with a man-machine interface, characterized in that it includes a tool for assisting in the generation and / or consultation of file data, and authorizing any consultation or updating of this file data after verification secret information.
9. Carte à puce selon la revendication 8, caractérisée en ce que : l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de saisir une information secrète destinée à être stockée dans la carte.9. Smart card according to claim 8, characterized in that: the tool comprises a securing operation allowing during a step of initialization of said assistance tool to enter secret information intended to be stored in the card.
10. Carte' à puce selon la revendication 8 ou 9, caractérisée en ce que :10. Chip card according to claim 8 or 9, characterized in that:
- l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés .- the tool provides a storage space to store confidential information and constitute a set of private files.
11. Carte à puce selon l'une quelconque dès- revendications .8 à. 10, caractérisée en ' ce que l'outil d'assistance à la génération et/ou à la consultation de données de fichier met en œuvre les commandes suivantes qui permettent à la carte de piloter le terminal :11. Chip card according to any one of claims .8 to. 10, characterized in 'that the generation support tool and / or the file data consultation implements the following commands that allow the card to control the terminal:
- demande d'affichage d'un message d'information, - demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.- request to display an information message, - request for information entry and return of data entered, request to display a menu and return of the item selected by the user in this menu.
12. Carte à puce selon l'une quelconque des revendications 8 à 11, caractérisée en ce que12. Chip card according to any one of claims 8 to 11, characterized in that
•l'opération d'initialisation comprend la commande d'affichage d'une requête de la carte au terminal pour la saisie de l'information secrète,The initialization operation includes the command to display a request from the card to the terminal for entering the secret information,
13. Carte à puce selon l'une quelconque des revendications 8 à 12, caractérisé en ce que l'outil met en œuvre une opération de demande d'affichage de champs réservés à des menus ou sous-menus prédéfinis.13. Chip card according to any one of claims 8 to 12, characterized in that the tool implements an operation for requesting the display of fields reserved for predefined menus or submenus.
14. Carte à puce selon l'une quelconque des revendications 8 à 13 précédentes, caractérisée en ce que l'outil met en œuvre une opération de demande d'affichage de champs réservés à des menus et sous- menus libres comprenant une zone pour introduire une information secrète du sous-menu donné et une pluralité de zones, pour enregistrer des données personnelles et/ou con identielles du titulaire de la carte.14. Smart card according to any one of the preceding claims 8 to 13, characterized in that the tool implements an operation for requesting the display of fields reserved for free menus and submenus comprising an area for entering secret information from the given sub-menu and a plurality of zones, for recording personal and / or conident data of the card holder.
15. Carte à puce selon l'une quelconque des revendications 8.à 14, caractérisé en ce que la carte est une carte SIM..15. Smart card according to any one of claims 8. to 14, characterized in that the card is a SIM card.
16. Carte à puce selon la revendication 15, caractérisé en ce que le programme de communication' est le protocole de communication STK (SIM TOOL KIT) . 16. Smart card according to claim 15, characterized in that the communication program ' is the STK communication protocol (SIM TOOL KIT).
17. Terminal, caractérisé en ce qu'il comporte une carte à puce selon l'une quelconque des revendications 8 à 16.17. Terminal, characterized in that it comprises a smart card according to any one of claims 8 to 16.
18. Terminal selon la revendication 17 et les - revendications 15 et 16, le terminal étant un téléphone mobile.18. Terminal according to claim 17 and the - claims 15 and 16, the terminal being a mobile telephone.
19. Terminal, caractérisé en ce qu'il est piloté par une carte à puce selon l'une quelconque des revendications 8 à 19, ladite carte à puce étant insérée dans le terminal par un utilisateur. 19. Terminal, characterized in that it is controlled by a smart card according to any one of claims 8 to 19, said smart card being inserted into the terminal by a user.
PCT/FR2002/000230 2001-01-22 2002-01-21 Method for creating secure private data files and smart card comprising a secure private file WO2002058019A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP02700344A EP1358640A1 (en) 2001-01-22 2002-01-21 Method for creating secure private data files and smart card comprising a secure private file

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR01/00826 2001-01-22
FR0100826A FR2819909B1 (en) 2001-01-22 2001-01-22 METHOD FOR CREATING SECURE PRIVATE DATA FILES AND CHIP CARD COMPRISING A SECURE PRIVATE FILE

Publications (1)

Publication Number Publication Date
WO2002058019A1 true WO2002058019A1 (en) 2002-07-25

Family

ID=8859095

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/000230 WO2002058019A1 (en) 2001-01-22 2002-01-21 Method for creating secure private data files and smart card comprising a secure private file

Country Status (3)

Country Link
EP (1) EP1358640A1 (en)
FR (1) FR2819909B1 (en)
WO (1) WO2002058019A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004005043A1 (en) * 2004-01-30 2005-08-25 Giesecke & Devrient Gmbh System with a terminal and a portable data carrier

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4758718A (en) * 1985-02-27 1988-07-19 Hitachi, Ltd. High security IC card with an updatable password
EP0490455A2 (en) * 1990-12-10 1992-06-17 THOMSON multimedia Method and apparatus for interfacing smart cards with terminals
FR2730330A1 (en) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Universal interactive computer system with multi-service smart card
WO1996038825A1 (en) * 1995-05-30 1996-12-05 Syseca S.A. Protected smart card
WO1997022092A2 (en) * 1995-12-14 1997-06-19 Venda Security Corporation Secure personal information card and method of using the same
EP0984404A2 (en) * 1998-09-02 2000-03-08 International Business Machines Corporation Storing data objects in a smart card memory
FR2786051A1 (en) * 1998-11-16 2000-05-19 Dassault Automatismes PROCESS FOR UPDATING EQUIPMENT FOR THE PROCESSING OF HEALTH CARDS AND ELECTRONIC PAYMENT OF MEDICAL DOCUMENTS

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4758718A (en) * 1985-02-27 1988-07-19 Hitachi, Ltd. High security IC card with an updatable password
EP0490455A2 (en) * 1990-12-10 1992-06-17 THOMSON multimedia Method and apparatus for interfacing smart cards with terminals
FR2730330A1 (en) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Universal interactive computer system with multi-service smart card
WO1996038825A1 (en) * 1995-05-30 1996-12-05 Syseca S.A. Protected smart card
WO1997022092A2 (en) * 1995-12-14 1997-06-19 Venda Security Corporation Secure personal information card and method of using the same
EP0984404A2 (en) * 1998-09-02 2000-03-08 International Business Machines Corporation Storing data objects in a smart card memory
FR2786051A1 (en) * 1998-11-16 2000-05-19 Dassault Automatismes PROCESS FOR UPDATING EQUIPMENT FOR THE PROCESSING OF HEALTH CARDS AND ELECTRONIC PAYMENT OF MEDICAL DOCUMENTS

Also Published As

Publication number Publication date
FR2819909A1 (en) 2002-07-26
FR2819909B1 (en) 2003-05-02
EP1358640A1 (en) 2003-11-05

Similar Documents

Publication Publication Date Title
FR2748834A1 (en) COMMUNICATION SYSTEM ALLOWING SECURE AND INDEPENDENT MANAGEMENT OF A PLURALITY OF APPLICATIONS BY EACH USER CARD, USER CARD AND CORRESPONDING MANAGEMENT METHOD
WO2006053958A9 (en) Portable personal mass storage medium and computer system with secure access to a user space via a network
FR2779018A1 (en) System for undertaking secure electronic transactions via the internet using public telephone networks
EP0614303A1 (en) Method for delivering a telephone number associated with a telephone subscription, telephones and mobile telephone using the method
CA2293546A1 (en) Smart card, cordless telephone, system and method for access and communication by internet
EP2455923A1 (en) NFC transaction server
EP1862948A1 (en) IC card with OTP client
EP1362276A1 (en) Dynamic management of access rights lists in a portable electronic object
EP1460593A1 (en) Secure payment terminal
EP1364349A1 (en) Method for secure storing of personal data and for consulting same, chip card, terminal and server used to carry out said method
EP1064769A1 (en) Chip card reader telecommunication terminal
CA2694335C (en) Management and sharing of dematerialised safes
EP1142193A1 (en) Method for secure data loading between two security modules
EP1358640A1 (en) Method for creating secure private data files and smart card comprising a secure private file
CA2468890A1 (en) Method for making secure access to a digital resource
EP1538857B1 (en) Method for backing up mobile telephone data
EP1076886B1 (en) Method for carrying out a secure transaction using a smart card via a telecommunication network
EP2471237B1 (en) Mobile electronic device configured to establish secure wireless communication
EP1578064B1 (en) Method to access a service via a terminal connected to a communication network
FR2853785A1 (en) Electronic entity e.g. subscriber identification module card, for mobile communication, has recording unit to update and store maximal number of data, and receiving unit to verify whether received command is from authorized party
FR3114714A1 (en) A method of accessing a set of user data.
FR3080693A1 (en) MUTUAL AUTHENTICATION OF A DEVICE OR SYSTEM CONTAINING SENSITIVE OR CONFIDENTIAL DATA COMMANDABLE BY A USER
FR2888437A1 (en) Service e.g. marine meteorological consultation service, access controlling method for e.g. mobile telephone, involves downloading marked validation tokens in multimedia terminal before user chooses service to be utilized
WO2002037435A1 (en) Smart card with application descriptor
FR3023039A1 (en) AUTHENTICATION OF A USER

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2002700344

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002700344

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWW Wipo information: withdrawn in national office

Ref document number: 2002700344

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP