EP1358640A1 - Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise - Google Patents

Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise

Info

Publication number
EP1358640A1
EP1358640A1 EP02700344A EP02700344A EP1358640A1 EP 1358640 A1 EP1358640 A1 EP 1358640A1 EP 02700344 A EP02700344 A EP 02700344A EP 02700344 A EP02700344 A EP 02700344A EP 1358640 A1 EP1358640 A1 EP 1358640A1
Authority
EP
European Patent Office
Prior art keywords
card
smart card
terminal
tool
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02700344A
Other languages
German (de)
English (en)
Inventor
Frédéric LAPORTE
Murielle Rose
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Publication of EP1358640A1 publication Critical patent/EP1358640A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Definitions

  • the invention relates to a method for creating secure private data files.
  • the invention also relates to smart cards intended to communicate with a terminal. It also relates to telecommunications terminals and in particular mobile telephones equipped with a subscriber identification smart card, provided with a communication program with the mobile telephone.
  • bank account numbers • subscription numbers to services, secret codes or passwords and, of course, telephone numbers whose volume increases simply because It is increasingly common to join a mobile phone number to a number on the fixed telephone network.
  • Paper calendars can remain an interesting solution, of course insofar as personal information is only telephone numbers and this information does not require frequent changes (updates).
  • the present invention aims to solve this problem.
  • the present invention therefore relates to a method for creating one or more data files, secure private (s), mainly characterized in that it comprises the following steps:
  • a smart card reader terminal fitted with a display screen 'and a man machine interface, capable of establishing communication with a smart card and being controlled by it and a card comprising a communication program capable of establishing communication sessions with this terminal, loading a support tool for the generation and / or consultation of data from private files 5 on the smart card, and the implementation of an operation to authorize any consultation or update after verification of secret information.
  • the tool comprises:
  • the tool includes: the provision of a storage space to store confidential information and constitute a set of private files.
  • the assistance tool for generating and / or consulting file data implements the following commands which allow the card to control the terminal: 25 - display request '' an information message,
  • the subject of the invention is also a smart card comprising a processing unit and one or more program memories comprising programs including, the operating system of
  • the card and at least one suitable communication program to establish communication sessions and to control a terminal provided with a man-machine interface, mainly characterized in that it includes a tool for assisting in the generation and / or consultation of file data, and authorizing any consultation or updates to this file data after verification of secret information.
  • the tool comprises a securing operation for during a step of initialization of said support tool • enter the secret information to be stored in the card.
  • the tool provides a storage space for storing confidential information and constituting a set of private files.
  • FIG. 1 illustrates the steps implemented by the assistance tool for generating and / or consulting data from private files on a smart card
  • FIG. 2 illustrates the steps implemented by the assistance tool for generating and / or consulting data from private files on a smart card
  • Figure 3 illustrates a first example of submenu
  • FIG. 4 illustrates a second example of a submenu
  • FIG. 5 illustrates a third example of a submenu
  • FIG. 6 illustrates a fourth example of a sub-menu
  • FIG. 7, illustrates a functional diagram of a smart card
  • FIG. 8 illustrates a terminal provided with a smart card.
  • the application smart cards currently developed are similar to a computer in that they have an operating system and one or more application programs that can be loaded or downloaded. These smart cards have the means to communicate with a communication terminal.
  • the operating system is protected by the very fact that it is memorized in read-only memory (ROM memory). The operating system is therefore not modifiable inside the card.
  • Chip cards which are intended to communicate with a terminal. have a communication program with the terminal. It is an application program, just like a banking or telephony application program.
  • the application programs are generally stored in electrically programmable memory. These programs can thus be updated and some downloaded using the terminal.
  • SIM cards which are subscriber identification cards. These cards include in memory a communication program known by the acronym STK (from SIM TOOL KIT) and which corresponds to the communication protocol with • terminals. GSM 11-14 standard 98 mobile telephony.
  • This communication program allows communications between the card and the terminal and between the card and the terminal user through the man-machine interface of the terminal.
  • the user has at his disposal a menu which takes place on the screen and the terminal keyboard for dialoguing with the card through the terminal.
  • the man-machine interface can include a display screen or a printer.
  • the method according to the invention provides a tool to assist in the generation and / or consultation of data from private files loaded into the smart card.
  • this tool is in the form of a function added to the communication program with a terminal (telecommunications or other) residing in the card. It is a program of assistance for the generation and the private files of data consultation for the holder of 'the card.
  • This tool includes the implementation of commands used • by the card to control the terminal. Piloting is carried out in particular by the execution of an application residing in the card.
  • commands used are: demand. display of an information message; - the request to enter information and return the data entered; the request to display a menu and return the number of the item selected by the user in this menu.
  • the display commands can be print commands or equivalent intended for the user.
  • the card thus has a secure electronic safe function due to the implementation of a password consultation authorization operation and the intrinsic security of the card.
  • the secret information can be a password, a fingerprint, .
  • the secret data can be stored encrypted or encrypted, 'in particular on the basis of the password.
  • the data is decrypted.
  • the tool for assisting in the generation and / or consultation of data from private files stored on a smart card includes security by the very fact of being in a smart card.
  • the operating system of a smart card is in ROM memory (non-volatile memory) and it is the operating system of the card which launches the execution of the application programs and therefore of the tool program.
  • This tool program can also be stored in the card's non-volatile memory.
  • the tool has a second security for private files since it allows the card holder to choose secret information which includes a password. and possibly a user name to protect said files.
  • the tool may also include additional security since a card intended for communicate with a telecommunications terminal, any session of the terminal can only be opened after presentation of a secret code (PIN code: Personal Identifier Number) and validation by the card of this 5 secret code.
  • PIN code Personal Identifier Number
  • the tool firstly implements a securing operation B] I) figure 1 and B] II) figure 2.
  • this step includes initialization B] I) Figure 1;
  • this step consists of verifying secret information which the user has entered and which has been stored in the card during initialization B] II) FIG. 2.
  • the tool allows the user to initialize his smart card - "Initialization phase".
  • the step can be optional on certain terminals or deactivated.
  • the tool ' then has according to the invention
  • This information is chosen by the user and saved on the card.
  • the tool then controls the display of free information fields on the screen to allow the user to type one or more menus which are saved on the card (step C]).
  • FIGS. 1 and 2 Several fields have been illustrated in FIGS. 1 and 2 for entering submenus.
  • the tool also makes it possible, before entering any user name and password, to order the display of an IDT information field for entering the holder identification.
  • the identity of the holder could be accessible as soon as the mobile is switched on without having to satisfy a PIN code check.
  • the tool then allows the user, at any time, to consult his private files in the various menus and ' submenus to search for information stored in the card (B] II) figure 2).
  • the tool After validation of the secret code (PIN CODE) (step A] figure 2), the tool controls the display of the terminal screen to request the entry of the secret information IS. The user must then type on the terminal keyboard the name he has chosen and the password.
  • the tool then performs a verification of the secret information IS compared to the information recorded on the card (in step B] II) Figure
  • Figures 3, 4, 5 and 6 illustrate examples of information which can be recorded on the card and which can be read on the display screen by scrolling through the corresponding menu.
  • FIG. 3 illustrates an example of menu 1 in which the user has stored information relating to computer hardware.
  • the ' Name of the submenu field is login / password.
  • Sub-directories are reserved for the various IT equipment, with each information sub-directory.
  • PC is illustrated as well as the information recorded concerning said PC.
  • FIG. 4 illustrates an example of menu 2 in which the user has stored information concerning the bank cards of the holder.
  • FIG. 5 illustrates an example of menu 3 in which the user has stored information concerning the official identity documents of the holder. (passport, identity card, driving license, etc.).
  • the_card. smart thus has a secure electronic diary function.
  • FIG. 7 illustrates the functional diagram of a smart card CP.
  • the card comprises a central unit U connected to a non-volatile program memory Ml and at least one electrically programmable program memory M2.
  • the memory M1 includes the operating system of the card CP and possibly the communication program with the telecommunication terminal. It also includes the program carrying out the additional function which has just been described.
  • the smart card can perform this function in association with the telecommunications terminal which then becomes a human-machine interface for the user.
  • FIG. 8 illustrates the diagram of a terminal T.
  • This terminal has the functions of a smart card reader which enable it to communicate with the smart card CP. It has a screen E and a keyboard C.
  • the terminal T is a mobile telephone
  • the card is a SIM card
  • the communication program is the STK protocol (SIM TOOL KIT).
  • the terminal can be a terminal in which the smart card does not reside but must be inserted by a user of the terminal. It may for example be a bank terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé pour créer un ou plusieurs fichiers de données, privé(s) sécurisé(s). Selon l'invention il comporte les étapes suivantes : utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte comprenant un programme de communication apte à établir des sessions de communication avec ce terminal ; charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur la carte à puce ; et la mise en oeuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète.

Description

PROCEDE POUR LA CREATION DE FICHIERS DE DONNEES, PRIVES SECURISES ET CARTE A PUCE COMPORTANT UN FICHIER PRIVE
SECURISE
L'invention concerne un procédé pour la création de fichiers de données, privés sécurisés.
L' invention concerne également des cartes à puces destinées à communiquer avec un terminal . Elle concerne aussi les terminaux de télécommunication et notamment les téléphones mobiles équipés d'une carte à puce d'identification d'abonné, pourvue d'un programme de communication avec le téléphone mobile.
Aujourd'hui une personne adulte possède des dizaines d' informations qui lui sont personnelles voire même confidentielles et dont elle peut avoir besoin à tout instant dans son quotidien.
Le nombre de ces informations ne cesse d'augmenter avec l'apparition de nouveaux services ou de nouveaux produits industriels.
Parmi toutes les informations personnelles, on peut citer les numéros de comptes • bancaires, les numéros d'abonnement à des services, les codes secrets ou mots de passe et bien .sûr les numéros de téléphones dont le volume augmente du simple fait qu'il est de plus en plus, habituel de joindre un numéro de téléphone portable à un numéro du réseau de téléphonie fixe.
La masse d'information confidentielle que doit gérer- une personne aujourd'hui ne cesse d'augmenter. Un grand nombre de personnes ont encore recours aux agendas papiers pour noter toutes ces informations y compris, les codes secrets. On comprend bien que cette solution ne soit plus du tout adaptée pour mémoriser des informations confidentielles et encore moins secrètes.
Les agendas papier peuvent rester une solution intéressante, bien entendu dans la mesure où les informations personnelles ne sont que des numéros de téléphone et où ces informations ne nécessitent pas de fréquentes modifications (mises à jours) .
On voit apparaître cependant depuis quelques années des dispositifs électroniques portables dénommés Personnal Digital Agenda PDA qui permettent de mémoriser un grand nombre d'informations notamment des informations personnelles. Ces dispositifs permettent à une personne de créer un fichier privé dans lequel elle va pouvoir mémoriser toutes les informations personnelles qu'elle souhaite. Un mot de passe est demandé pour activer et déchiffrer les données mémorisées .
Malheureusement, ces dispositifs n'apportent pas une sécurité suffisante car leur système d'exploitation est un système d'exploitation ouvert c'est à dire accessible et dans lequel on peut par conséquent introduire des programmes espions (cheval de Troie) ou des virus, même dans le cas où les données échangées avec l'extérieur sont chiffrées.
La présente invention vise à résoudre ce problème.
La présente invention a donc pour objet un procédé pour créer un ou plusieurs fichiers de données, privé (s) sécurisé (s), principalement caractérisé en ce qu'il comporte les étapes suivantes :
.- utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage 'et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés 5 sur la carte à puce, et la mise en œuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète. Selon une autre caractéristique, 10 - l'outil comporte :
- la mise en œuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir l'information secrète destinée à être stockée dans la carte à puce.
15 Selon une autre caractéristique,
- l'outil comporte : la fourniture d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés. 20 Selon une autre caractéristique, : l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en œuvre les commandes suivantes qui permettent à la carte de .piloter le terminal : 25 - demande d'affichage d'un message d'information,
- demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans 'ce menu. 30.
L'invention a également pour objet, une carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation de
35 la carte et au moins un programme de communication apte à établir des sessions de communication et à piloter un terminal muni d'une interface homme machine, principalement caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète.
Selon une autre caractéristique, - l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de saisir l'information secrète destinée à être stockée dans la carte.
Selon une autre caractéristique : - l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description suivante qui est donnée à titre d'exemple non limitatif et en regard des figures sur lesquelles : la figure 1, illustre les étapes mises en œuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,
La figure 2, illustre les étapes mises en œuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,
La figure 3, illustre un premier exemple de sous -menu,
La figure 4, illustre un deuxième 'exemple de sous-menu, - La figure 5, illustre un troisième exemple de sous-menu, La figure 6, illustre un quatrième exemple de sous-menu,
La figure 7, illustre un schéma fonctionnel d'une carte à puce, - La figure 8, illustre un terminal muni d'une carte à puce.
Les cartes à puce applicatives développées actuellement sont similaires à un ordinateur dans la mesure où elles possèdent un système d'exploitation et un ou plusieurs programmes d'application que l'on peut charger ou télécharger. Ces cartes à puces ont pour se faire des moyens pour communiquer avec un terminal de communication. Le système d'exploitation est protégé par le fait même qu' il est mémorisé en mémoire morte (mémoire ROM) . Le système d'exploitation n'est de ce fait pas modifiable à l'intérieur de la carte.
Les cartes à puces qui sont destinées à communiquer avec un terminal,. possèdent un programme de communication avec le terminal. Il s'agit d'un programme d'application, au même titre qu'un programme d'application bancaire ou téléphonie. Les programmes d'application sont en général mémorisés en mémoire électriquement programmable. Ces programmes peuvent ainsi être mis à jour et certains téléchargés au moyen du terminal .
Dans la présente invention on s'intéresse à une carte à puce pourvue d'un programme de communication avec un terminal . On va décrire un exemple avec un terminal de télécommunication tel qu'un téléphone mobile dans lequel on le rappelle, la carte à puce réside. Bien entendu l'invention s'applique également à des terminaux avec lesquels la carte à puce doit être insérée par un utilisateur du terminal par exemple les terminaux bancaires . On choisit donc pour la suite, à titre d'exemple, les cartes SIM qui sont des cartes d'identification d'abonnés-. Ces cartes comportent en mémoire, un programme de communication connu sous l'acronyme STK (de SIM TOOL KIT) et qui correspond au protocole de communication avec des terminaux • de . téléphonie mobile du standard GSM 11-14 version 98.
Ce programme - de communication permet des communications entre la carte et le terminal et entre la carte et l'utilisateur du terminal à travers l'interface homme-machine du terminal. L'utilisateur a, à sa disposition un menu qui se déroule à l'écran et le clavier du terminal pour dialoguer avec la carte à travers le terminal . L'interface homme machine peut comporter un écran d'affichage ou une imprimante.
Le procédé selon l'invention propose un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés chargés dans la carte à puce.
Selon l'invention cet outil se présente sous forme d'une fonction rajoutée au programme de communication avec un terminal (de télécommunication ou autre) résidant dans la carte. II s'agit d'un programme d'assistance à la génération et à la consultation de données de fichiers privés pour le titulaire de ' la carte. Cet outil comprend la mise en œuvre de commandes utilisées • ar la carte pour piloter le terminal. Le pilotage s'effectue notamment par l'exécution d'une application résidant dans la carte.
Parmi les commandes utilisées on a : la demande. d'affichage d'un' message d' information ; - la demande de saisie d'informations et retour des données saisies ; la demande d'affichage d'un menu et retour du numéro de l'élément retenu par l'utilisateur dans ce menu.
Les commandes d'affichage peuvent être des commandes d'impression ou équivalentes à destination de l'utilisateur.
La carte possède ainsi une fonction de coffre fort électronique sécurisé du fait de la mise en place d'une opération d'autorisation de consultation par mot de passe et de la sécurité intrinsèque de la carte
(hardware TPR résistant aux attaques d'intrusion).
L'information secrète peut être un mot de passe, une empreinte,...) .
Les données secrètes peuvent être stockées chiffrées ou cryptées, ' en particulier sur la base du mot de passe.
Avant l'affichage les données sont déchiffrées.
Ainsi, l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur une carte à puce, comporte une sécurité du fait même d'être dans une carte à puce. En effet, le système d'exploitation d'une carte à puce est en mémoire ROM ( mémoire non volatile) et c'est le système d'exploitation de la carte qui lance l'exécution des programmes d'application et donc du programme outil. Ce programme outil peut être également mémorisé en mémoire non volatile de la carte.
Comme on vient de le voir et comme cela sera détaillé dans la suite, l'outil comporte une deuxième sécurité pour les fichiers privés puisqu'il .permet à l'utilisateur titulaire de la carte de choisir une information secrète qui comporte un mot de passe et éventuellement un nom d'utilisateur pour protéger lesdits fichiers. L'outil peut comporter en outre une sécurité supplémentaire du fait que pour une carte destinée à communiquer avec un terminal de télécommunication, toute session du terminal ne peut être ouverte qu'après présentation d'un code secret (code PIN : Personal Identifier Number) et validation par la carte de ce 5 code secret .
'Les - figures 1 et 2 illustrent les fonctions apportées par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur la carte.
10 L'outil met tout d'abord en œuvre une opération de sécurisation B]I) figure 1 et B]II) figure 2.
Lors d'une première utilisation de la carte, cette étape comporte une initialisation B] I) figure 1;
15 Puis, lors des utilisations ultérieures cette étape consiste à vérifier une information secrète qu'a saisi l'utilisateur et qui a été mémorisée dans la carte pendant l'initialisation B]II) figure 2.
Ainsi, après une première session validée par le
'20 terminal de communication en liaison avec la carte à puce A] figure 1, l'outil permet à l'utilisateur d' initialiser sa carte à puce - « phase Initialisation ». L'étape peut être optionnelle sur certains terminaux ou désactivée.
25 On rappelle qu'une session est validée sur présentation du code secret par l'utilisateur et vérification par la carte de la conformité du code tapé, sur le clavier du terminal avec le code mémorisé.
L'outil' dispose alors selon l'invention, de
30 commandes utilisées par la carte à destination du terminal notamment pour l'affichage sur l'écran du terminal d'une requête pour la saisie de l'information secrète IS comprenant la saisie du mot dé passe et éventuellement un nom d'utilisateur dans la fenêtre
35 affichant le champ d'information. Ces informations sont choisies par l'utilisateur et enregistrées sur la carte.
L'outil pilote ensuite l'affichage sur l'écran de champs d'informations libres pour permettre à l'utilisateur de taper un ou plusieurs menus qui sont enregistrés sur la carte (étape C] ) .
On a illustré sur les figures 1 et 2 plusieurs champs pour la saisie de sous-menus.
L'outil permet en outre, avant toute saisie d'un éventuel nom- d'utilisateur et du mot de passe, de commander l'affichage d'un champ d'information IDT pour la saisie de l'identification du titulaire.
Le détail des informations pouvant être saisies dans ce champ est illustré sur la figure 6. II s'agit de l'identité du titulaire. Cette information n'est pas sécurisée par l'information secrète constituée dans l'exemple par le mot . de passe et le nom du titulaire. Dans le cas où le terminal est un téléphone portable muni d'une carte SIM, cette information va permettre en cas de perte du téléphone portable et bien sûr si ce dernier est actif (code PIN entré) de retrouver son propriétaire en lisant les informations contenues dans ce champ d'information.
Le cas échéant, l'identité du titulaire pourrait être accessible dès l'allumage du mobile sans avoir à satisfaire un contrôle de code PIN.
L'outil permet ensuite à n'importe quel moment, à l'utilisateur, de consulter ses fichiers privés dans les différents menus et ' sous-menus pour rechercher une information mémorisée dans la carte (B]II) figure 2) .
Pour une consultation ou mise à jour des données de fichiers les étapes suivantes sont mises en œuvre :
Après validation du code secret (PIN CODE) (étape A] figure 2), l'outil pilote l'affichage de l'écran du terminal pour requérir l'entrée de l'information secrète IS. L'utilisateur doit alors taper sur le clavier du terminal le nom qu'il a choisi et le mot de passe.
L'outil procède alors à une ' vérification de l'information secrète IS par rapport à l'information enregistrée sur la carte (lors de l'étape B]II) figure
1) . Dans le cas où cette information IS n'est pas valables l'accès aux différents menus est ' refusé . Seul le champ IDT, identification du titulaire est accessible . Dans • le cas où l'information IS est valable
(concordance entre les informations tapées et enregistrées sur la carte) l'accès aux différents menus et, par conséquent aux différentes informations enregistrées, est accepté. Les figures 3, 4, 5 et 6 illustrent des exemples d' informations pouvant être enregistrées sur la carte et pouvant être lues sur l'écran d'affichage par déroulement du menu correspondant .
La figure 3 , illustre un exemple de menu 1 dans lequel l'utilisateur a mémorisé des informations concernant du matériel informatiques.
Le champ' Nom du sous-menu est login/mot de passe.
Des sous-répertoires sont réservés aux différents matériels informatiques avec dans chacμn des sous- répertoires les informations qui le concerne. Ici le
' sous répertoire, PC est illustré ainsi que les informations enregistrées concernant ledit PC.
La figure 4, illustre un exemple de menu 2 dans lequel, l'utilisateur a mémorisé des informations concernant , les cartes bancaires du titulaire.
La figure 5, illustre un exemple de menu 3 dans lequel, l'utilisateur a mémorisé des informations concernant les pièces officielles d'identité du titulaire . (passeport, carte d'identité, permis de conduire etc..) . Comme on peut le comprendre, la_ carte . à puce possède ainsi une fonction d'agenda électronique sécurisé.
La figure 7, illustre le schéma fonctionnel d'une carte à puce CP . La carte comporte une unité centrale U reliée à une mémoire de programmes non volatile Ml et au moins une mémoire de programme électriquement programmable M2.
La mémoire Ml comporte le système d'exploitation de la carte CP et éventuellement le programme de communication avec le terminal de télécommunication. Elle comporte également le programme réalisant la fonction supplémentaire qui vient d'être décrite. La carte à puce peut assurer cette fonction en association avec le terminal de télécommunication qui devient alors une interface homme-machine pour l'utilisateur.
La figure 8, illustre le schéma d'un terminal T. Ce terminal possède les fonctions de lecteur de carte à puce qui lui permettent de communiquer avec la carte à puce CP . Il possède un écran E et un clavier C.
Selon un exemple de réalisations le terminal T est un téléphone mobile, la carte est une carte SIM et le programme de communication est le protocole STK (SIM TOOL KIT) . Selon un autre exemple le terminal peut être un terminal dans lequel la carte à puce ne réside pas mais doit être insérée par un utilisateur du terminal. Il peut s'agir par exemple d'un terminal bancaire.
On va maintenant pouvoir se reporter aux- tableaux annexés à la description, donnés ici à titre d'exemple pour illustrer les différents échanges lors de la mise en œuvre de l'outil.

Claims

REVENDICATIONS
1. Procédé pour créer un ou plusieurs fichiers de données, privé(s) sécurisé(s), caractérisé en ce qu'il comporte les étapes suivantes :
- utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, - charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur la carte à puce, et la mise en œuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète.
2. Procédé pour créer un ou plusieurs fichiers de données, privés' sécurisés selon la revendication 1,' caractérisé en ce que : - cet outil comporte :
- la mise en œuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir une information secrète destinée à être stockée dans la carte à puce.
3. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon- la revendication 1 ou 2, caractérisé en ce que :
- l'outil comporte : - la fournitμre d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.
4. Procédé pour créer un ou plusieurs fichiers de données, privés sécurisés selon l'une quelconque des revendications précédentes, caractérisé en ce que : - l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en œuvre les commandes suivantes qui permettent à la carte de piloter le terminal :
- demande d'affichage d'un message d'information, . - demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.
5. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés selon la revendication 2, caractérisé en ce que l'opération d'initialisation comprend la commande d'affichage de champs réservés à la création de menus et sous-menus après saisie de l'information secrète par l'utilisateur.
6. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés selon la revendication 2, caractérisé en ce que la requête pour l'information sécrète choisie par l'utilisateur comporte au moins un champ pour recevoir un mot de passe.
7. Procédé pour créer un ou plusieurs fichiers de données, privés, sécurisés, selon l'une quelconque des revendications précédentes, caractérisé en ce que la carte à puce est une carte SIM, le terminal est un téléphone portable et le' programme de communication est le protocole STK (SIM TOOL KIT)
8. Carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation de la carte et au moins un programme de communication apte à établir des sessions de communication et à piloter un' terminal muni d'une interface homme machine, caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète.
9. Carte à puce selon la revendication 8, caractérisée en ce que : l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de saisir une information secrète destinée à être stockée dans la carte.
10. Carte' à puce selon la revendication 8 ou 9, caractérisée en ce que :
- l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés .
11. Carte à puce selon l'une quelconque dès- revendications .8 à. 10, caractérisée en ' ce que l'outil d'assistance à la génération et/ou à la consultation de données de fichier met en œuvre les commandes suivantes qui permettent à la carte de piloter le terminal :
- demande d'affichage d'un message d'information, - demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu.
12. Carte à puce selon l'une quelconque des revendications 8 à 11, caractérisée en ce que
•l'opération d'initialisation comprend la commande d'affichage d'une requête de la carte au terminal pour la saisie de l'information secrète,
13. Carte à puce selon l'une quelconque des revendications 8 à 12, caractérisé en ce que l'outil met en œuvre une opération de demande d'affichage de champs réservés à des menus ou sous-menus prédéfinis.
14. Carte à puce selon l'une quelconque des revendications 8 à 13 précédentes, caractérisée en ce que l'outil met en œuvre une opération de demande d'affichage de champs réservés à des menus et sous- menus libres comprenant une zone pour introduire une information secrète du sous-menu donné et une pluralité de zones, pour enregistrer des données personnelles et/ou con identielles du titulaire de la carte.
15. Carte à puce selon l'une quelconque des revendications 8.à 14, caractérisé en ce que la carte est une carte SIM..
16. Carte à puce selon la revendication 15, caractérisé en ce que le programme de communication' est le protocole de communication STK (SIM TOOL KIT) .
17. Terminal, caractérisé en ce qu'il comporte une carte à puce selon l'une quelconque des revendications 8 à 16.
18. Terminal selon la revendication 17 et les - revendications 15 et 16, le terminal étant un téléphone mobile.
19. Terminal, caractérisé en ce qu'il est piloté par une carte à puce selon l'une quelconque des revendications 8 à 19, ladite carte à puce étant insérée dans le terminal par un utilisateur.
EP02700344A 2001-01-22 2002-01-21 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise Withdrawn EP1358640A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0100826 2001-01-22
FR0100826A FR2819909B1 (fr) 2001-01-22 2001-01-22 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise
PCT/FR2002/000230 WO2002058019A1 (fr) 2001-01-22 2002-01-21 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise

Publications (1)

Publication Number Publication Date
EP1358640A1 true EP1358640A1 (fr) 2003-11-05

Family

ID=8859095

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02700344A Withdrawn EP1358640A1 (fr) 2001-01-22 2002-01-21 Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise

Country Status (3)

Country Link
EP (1) EP1358640A1 (fr)
FR (1) FR2819909B1 (fr)
WO (1) WO2002058019A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004005043A1 (de) * 2004-01-30 2005-08-25 Giesecke & Devrient Gmbh System mit einem Endgerät und einem tragbaren Datenträger

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
DE69127881T2 (de) * 1990-12-10 1998-02-05 Thomson Multimedia Sa Verfahren und Vorrichtung zum Bilden einer Schnittstelle zwischen Chipkarten und Endgeräten
FR2730330B1 (fr) * 1995-02-02 1997-04-18 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
FR2734934B1 (fr) * 1995-05-30 1997-07-04 Syseca Carte a puce intelligente securisee
WO1997022092A2 (fr) * 1995-12-14 1997-06-19 Venda Security Corporation Carte de donnees personnelles protegees et procede d'utilisation de cette carte
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
FR2786051B1 (fr) * 1998-11-16 2001-01-12 Dassault Automatismes Procede de mise a niveau des equipements destines au traitement des cartes sante et au paiement electronique des actes medicaux

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO02058019A1 *

Also Published As

Publication number Publication date
FR2819909B1 (fr) 2003-05-02
FR2819909A1 (fr) 2002-07-26
WO2002058019A1 (fr) 2002-07-25

Similar Documents

Publication Publication Date Title
FR2748834A1 (fr) Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
WO2006053958A9 (fr) Support personnel de mémoire de masse portatif et système informatique d'accès sécurisé a un espace utilisateur via un réseau
FR2779018A1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
EP0614303A1 (fr) Procédé pour délivrer un numéro de téléphone associé à un abonnement téléphonique, postes téléphoniques et téléphone mobile mettant en oeuvre ce procédé
EP1050145A1 (fr) Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet
EP1862948A1 (fr) Carte CI avec client OTP
WO2002065254A1 (fr) Gestion dynamique de listes de droits d'acces dans un objet electronique portable
EP1460593A1 (fr) Terminal de paiement securise
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP1064769A1 (fr) Terminal de telecommunication lecteur de carte a puce
CA2694335C (fr) Gestion et partage de coffres-forts dematerialises
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
EP1358640A1 (fr) Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise
CA2468890A1 (fr) Procede de securisation d'un acces a une ressource numerique
EP1538857B1 (fr) Procédé de sauvegarde des données d'un téléphone mobile
EP1076886B1 (fr) Procede pour effectuer une transaction securisee au moyen d'une carte a puce a travers un reseau de telecommunication
EP2048632A1 (fr) Procédé de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants
CA2652140A1 (fr) Procede d'activation d'un terminal
EP1578064B1 (fr) Procédé d'accès à un service par l'intermédiaire d'un terminal relié à un réseau de communication
FR2853785A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
FR3080693A1 (fr) Authentification mutuelle d'un dispositif ou d'un systeme contenant des donnees sensibles ou confidentielles commandable par un utilisateur
FR2888437A1 (fr) Procede et systeme de controle d'acces a un service d'un fournisseur d'acces implemente sur un serveur multimedia, module, serveur, terminal et programmes pour ce systeme
WO2002037435A1 (fr) Carte a puce avec descripteur d'application
FR3023039A1 (fr) Authentification d'un utilisateur

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030822

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

17Q First examination report despatched

Effective date: 20041007

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20050419