FR2819909A1 - METHOD FOR CREATING PRIVATE SECURE DATA FILES AND CHIP CARD HAVING SECURE PRIVATE FILE - Google Patents
METHOD FOR CREATING PRIVATE SECURE DATA FILES AND CHIP CARD HAVING SECURE PRIVATE FILE Download PDFInfo
- Publication number
- FR2819909A1 FR2819909A1 FR0100826A FR0100826A FR2819909A1 FR 2819909 A1 FR2819909 A1 FR 2819909A1 FR 0100826 A FR0100826 A FR 0100826A FR 0100826 A FR0100826 A FR 0100826A FR 2819909 A1 FR2819909 A1 FR 2819909A1
- Authority
- FR
- France
- Prior art keywords
- sep
- smart card
- terminal
- card
- tool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
<Desc/Clms Page number 1> <Desc / Clms Page number 1>
015990 GEM992 LAPORTE Frederic, ROSE Murielle
PROCEDE POUR LA CREATION DE FICHIERS DE DONNEES, PRIVES SECURISES ET CARTE A PUCE COMPORTANT UN FICHIER PRIVE SECURISE
L'invention concerne un procédé pour la création de fichiers de données, privés sécurisés. 015990 GEM992 LAPORTE Frederic, ROSE Murielle
METHOD FOR CREATING PRIVATE SECURE DATA FILES AND CHIP CARD HAVING SECURE PRIVATE FILE
The invention relates to a method for creating secure private data files.
L'invention concerne également des cartes à puces destinées à communiquer avec un terminal. Elle concerne aussi les terminaux de télécommunication et notamment les téléphones mobiles équipés d'une carte à puce d'identification d'abonné, pourvue d'un programme de communication avec le téléphone mobile. The invention also relates to smart cards for communicating with a terminal. It also relates to telecommunications terminals and in particular mobile phones equipped with a subscriber identification chip card, provided with a communication program with the mobile phone.
Aujourd'hui une personne adulte possède des dizaines d'informations qui lui sont personnelles voire même confidentielles et dont elle peut avoir besoin à tout instant dans son quotidien. Today an adult person has dozens of information that are personal or even confidential and that she may need at any time in her daily life.
Le nombre de ces informations ne cesse d'augmenter avec l'apparition de nouveaux services ou de nouveaux produits industriels. The number of such information continues to increase with the emergence of new services or new industrial products.
Parmi toutes les informations personnelles, on peut citer les numéros de comptes bancaires, les numéros d'abonnement à des services, les codes secrets ou mots de passe et bien sûr les numéros de téléphones dont le volume augmente du simple fait qu'il est de plus en plus habituel de joindre un numéro de téléphone portable à un numéro du réseau de téléphonie fixe. Among all the personal information, one can quote the bank account numbers, the subscription numbers to services, the secret codes or passwords and of course the telephone numbers whose volume increases by the simple fact that it is from more and more usual to join a mobile number to a number of the fixed telephone network.
La masse d'information confidentielle que doit gérer une personne aujourd'hui ne cesse d'augmenter. The amount of confidential information a person has to deal with today continues to grow.
Un grand nombre de personnes ont encore recours aux agendas papiers pour noter toutes ces informations y compris, les codes secrets. A large number of people still use paper agendas to record all this information, including secret codes.
<Desc/Clms Page number 2> <Desc / Clms Page number 2>
On comprend bien que cette solution ne soit plus du tout adaptée pour mémoriser des informations confidentielles et encore moins secrètes. We understand that this solution is no longer suitable for storing confidential information even less secret.
Les agendas papier peuvent rester une solution intéressante, bien entendu dans la mesure où les informations personnelles ne sont que des numéros de téléphone et où ces informations ne nécessitent pas de fréquentes modifications (mises à jours). Paper diaries can remain an interesting solution, of course since personal information is just a phone number and this information does not require frequent changes (updates).
On voit apparaître cependant depuis quelques années des dispositifs électroniques portables dénommés Personnal Digital Agenda PDA qui permettent de mémoriser un grand nombre d'informations notamment des informations personnelles. Ces dispositifs permettent à une personne de créer un fichier privé dans lequel elle va pouvoir mémoriser toutes les informations personnelles qu'elle souhaite. Un mot de passe est demandé pour activer et déchiffrer les données mémorisées. In recent years, however, we have seen portable electronic devices known as Personal Digital Agenda PDAs that can store a large amount of information including personal information. These devices allow a person to create a private file in which they will be able to memorize all the personal information they want. A password is required to activate and decrypt the stored data.
Malheureusement, ces dispositifs n'apportent pas une sécurité suffisante car leur système d'exploitation est un système d'exploitation ouvert c'est à dire accessible et dans lequel on peut par conséquent introduire des programmes espions (cheval de Troie) ou des virus, même dans le cas où les données échangées avec l'extérieur sont chiffrées. Unfortunately, these devices do not provide sufficient security because their operating system is an open operating system that is accessible and in which we can therefore introduce spyware (Trojan) or viruses, even in the case where the data exchanged with the outside are encrypted.
La présente invention vise à résoudre ce problème. The present invention aims to solve this problem.
La présente invention a donc pour objet un procédé pour créer un ou plusieurs fichiers de données, privé (s) sécurisé (s), principalement caractérisé en ce qu'il comporte les étapes suivantes : - utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte The subject of the present invention is therefore a method for creating one or more private secure data files, mainly characterized in that it comprises the following steps: using a smart card reader terminal equipped with a display screen and a man-machine interface, able to establish communication with a smart card and to be controlled by it and a card
<Desc/Clms Page number 3><Desc / Clms Page number 3>
comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, - charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur la carte à puce, et la mise en oeuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète. comprising a communication program capable of establishing communication sessions with this terminal, - loading an assistance tool for the generation and / or consultation of private file data on the smart card, and the implementation of an authorization operation of any consultation or updates after verification of secret information.
Selon une autre caractéristique, - l'outil comporte : - la mise en oeuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir l'information secrète destinée à être stockée dans la carte à puce. According to another characteristic, the tool comprises: implementing a security operation enabling, during a step of initializing said assistance tool, to enter the secret information intended to be stored in the card; smart.
Selon une autre caractéristique, - l'outil comporte : la fourniture d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés. According to another characteristic, the tool comprises: providing a storage space for storing confidential information and constituting a set of private files.
Selon une autre caractéristique, : l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en oeuvre les commandes suivantes qui permettent à la carte de piloter le terminal : - demande d'affichage d'un message d'information, - demande d'une saisie d'information et retour des données saisies, - demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans ce menu. According to another characteristic, the tool for assisting with the generation and / or consultation of file data implements the following commands that enable the card to control the terminal: - request to display a message of information, - request for an information entry and return of the data entered, - request for displaying a menu and return of the element retained by the user in this menu.
L'invention a également pour objet, une carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation de la carte et au moins un programme de communication apte The invention also relates to a chip card comprising a processing unit and one or more program memories comprising programs among which, the operating system of the card and at least one suitable communication program.
<Desc/Clms Page number 4><Desc / Clms Page number 4>
à établir des sessions de communication et à piloter un terminal muni d'une interface homme machine, principalement caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète. to establish communication sessions and to control a terminal equipped with a human machine interface, mainly characterized in that it includes a tool for assisting the generation and / or consultation of file data, and authorizing any consultation or updates this file data after verifying secret information.
Selon une autre caractéristique, - l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de saisir l'information secrète destinée à être stockée dans la carte. According to another characteristic, the tool comprises a security operation which makes it possible during an initialization step of said assistance tool to enter the secret information intended to be stored in the card.
Selon une autre caractéristique : - l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés. According to another characteristic: the tool provides a storage space for storing confidential information and constituting a set of private files.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description suivante qui est donnée à titre d'exemple non limitatif et en regard des figures sur lesquelles : la figure 1, illustre les étapes mises en oeuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,
La figure 2, illustre les étapes mises en oeuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,
La figure 3, illustre un premier exemple de sous-menu,
La figure 4, illustre un deuxième exemple de sous-menu, La figure 5, illustre un troisième exemple de sous-menu, Other features and advantages of the invention will become clear from reading the following description which is given by way of non-limiting example and with reference to the figures in which: FIG. 1 illustrates the steps implemented by the assistance tool for generating and / or consulting private file data on a smart card,
FIG. 2 illustrates the steps implemented by the assistance tool for generating and / or consulting private file data on a smart card,
Figure 3 illustrates a first example of a submenu,
FIG. 4 illustrates a second example of a submenu; FIG. 5 illustrates a third example of a submenu,
<Desc/Clms Page number 5><Desc / Clms Page number 5>
La figure 6, illustre un quatrième exemple de sous-menu,
La figure 7, illustre un schéma fonctionnel d'une carte à puce,
La figure 8, illustre un terminal muni d'une carte à puce. Figure 6 illustrates a fourth example of a submenu,
FIG. 7 illustrates a block diagram of a smart card,
Figure 8 illustrates a terminal equipped with a smart card.
Les cartes à puce applicatives développées actuellement sont similaires à un ordinateur dans la mesure où elles possèdent un système d'exploitation et un ou plusieurs programmes d'application que l'on peut charger ou télécharger. Ces cartes à puces ont pour se faire des moyens pour communiquer avec un terminal de communication. Application smart cards currently being developed are similar to a computer in that they have an operating system and one or more application programs that can be loaded or downloaded. These smart cards have the means to communicate with a communication terminal.
Le système d'exploitation est protégé par le fait même qu'il est mémorisé en mémoire morte (mémoire ROM). The operating system is protected by the fact that it is stored in read-only memory (ROM).
Le système d'exploi tation n'est de ce fait pas modifiable à l'intérieur de la carte. The operating system is therefore not modifiable inside the card.
Les cartes à puces qui sont destinées à communiquer avec un terminal, possèdent un programme de communication avec le terminal. Il s'agit d'un programme d'application, au même titre qu'un programme d'application bancaire ou téléphonie. Smart cards that are intended to communicate with a terminal, have a communication program with the terminal. It is an application program, just like a banking or telephony application program.
Les programmes d'application sont en général mémorisés en mémoire électriquement programmable. Ces programmes peuvent ainsi être mis à jour et certains téléchargés au moyen du terminal. Application programs are generally stored in electrically programmable memory. These programs can be updated and some downloaded via the terminal.
Dans la présente invention on s'intéresse à une carte à puce pourvue d'un programme de communication avec un terminal. On va décrire un exemple avec un terminal de télécommunication tel qu'un téléphone mobile dans lequel on le rappelle, la carte à puce réside. Bien entendu l'invention s'applique également à des terminaux avec lesquels la carte à puce doit être insérée par un utilisateur du terminal par exemple les terminaux bancaires. In the present invention we are interested in a smart card provided with a communication program with a terminal. An example will be described with a telecommunication terminal such as a mobile phone in which it is recalled, the smart card resides. Naturally, the invention also applies to terminals with which the smart card must be inserted by a user of the terminal, for example bank terminals.
<Desc/Clms Page number 6><Desc / Clms Page number 6>
On choisit donc pour la suite, à titre d'exemple, les cartes SIM qui sont des cartes d'identification d'abonnés. Ces cartes comportent en mémoire, un programme de communication connu sous l'acronyme STK (de SIM TOOL KIT) et qui correspond au protocole de communication avec des terminaux de téléphonie mobile du standard GSM 11-14 version 98. Therefore, for example, the SIM cards which are subscriber identification cards are chosen as examples. These cards contain in memory, a communication program known by the acronym STK (SIM TOOL KIT) and which corresponds to the communication protocol with mobile terminals GSM standard 11-14 version 98.
Ce programme de communication permet des communications entre la carte et le terminal et entre la carte et l'utilisateur du terminal à travers l'interface homme-machine du terminal. L'utilisateur a, à sa disposition un menu qui se déroule à l'écran et le clavier du terminal pour dialoguer avec la carte à travers le terminal. This communication program allows communications between the card and the terminal and between the card and the user of the terminal through the human-machine interface of the terminal. The user has at his disposal a menu that takes place on the screen and the keyboard of the terminal to interact with the card through the terminal.
L'interface homme machine peut comporter un écran d'affichage ou une imprimante. The human machine interface may include a display screen or a printer.
Le procédé selon l'invention propose un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés chargés dans la carte à puce. The method according to the invention proposes a tool for assisting the generation and / or consultation of private file data loaded in the smart card.
Selon l'invention cet outil se présente sous forme d'une fonction rajoutée au programme de communication avec un terminal (de télécommunication ou autre) résidant dans la carte. According to the invention this tool is in the form of a function added to the communication program with a terminal (telecommunication or other) residing in the card.
Il s'agit d'un programme d'assistance à la génération et à la consultation de données de fichiers privés pour le titulaire de la carte. Cet outil comprend la mise en oeuvre de commandes utilisées par la carte pour piloter le terminal. Le pilotage s'effectue notamment par l'exécution d'une application résidant dans la carte.
This is a support program for generating and viewing private file data for the cardholder. This tool includes the implementation of commands used by the card to control the terminal. The control is carried out in particular by the execution of an application residing in the card.
Parmi les commandes utilisées on a : la demande d'affichage d'un message d'information ; la demande de saisie d'informations et retour des données saisies ; Among the commands used we have: the request to display an information message; the request to enter information and return the data entered;
<Desc/Clms Page number 7><Desc / Clms Page number 7>
la demande d'affichage d'un menu et retour du numéro de l'élément retenu par l'utilisateur dans ce menu. the request to display a menu and return the number of the element retained by the user in this menu.
Les commandes d'affichage peuvent être des commandes d'impression ou équivalentes à destination de l'utilisateur. The display commands may be print or equivalent commands to the user.
La carte possède ainsi une fonction de coffre fort électronique sécurisé du fait de la mise en place d'une opération d'autorisation de consultation par mot de passe et de la sécurité intrinsèque de la carte (hardware TPR résistant aux attaques d'intrusion). The card thus has a secure electronic safe function due to the establishment of a password consultation authorization operation and the intrinsic security of the card (TPR hardware resistant to intrusion attacks).
L'information secrète peut être un mot de passe, une empreinte,...). The secret information can be a password, an imprint, ...).
Les données secrètes peuvent être stockées chiffrées ou cryptées, en particulier sur la base du mot de passe. Secret data can be stored encrypted or encrypted, especially based on the password.
Avant l'affichage les données sont déchiffrées. Before the display, the data is decrypted.
Ainsi, l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur une carte à puce, comporte une sécurité du fait même d'être dans une carte à puce. En effet, le système d'exploitation d'une carte à puce est en mémoire ROM ( mémoire non volatile) et c'est le système d'exploitation de la carte qui lance l'exécution des programmes d'application et donc du programme outil. Ce programme outil peut être également mémorisé en mémoire non volatile de la carte. Thus, the tool for assisting the generation and / or consultation of private file data stored on a smart card, includes security by the fact of being in a smart card. Indeed, the operating system of a smart card is in ROM memory (non-volatile memory) and it is the operating system of the card that launches the execution of the application programs and therefore of the program tool . This program tool can also be stored in non-volatile memory of the card.
Comme on vient de le voir et comme cela sera détaillé dans la suite, l'outil comporte une deuxième sécurité pour les fichiers privés puisqu'il permet à l'utilisateur titulaire de la carte de choisir une information secrète qui comporte un mot de passe et éventuellement un nom d'utilisateur pour protéger lesdits fichiers. As we have just seen and as will be detailed in the following, the tool has a second security for private files since it allows the cardholder to choose a secret information that includes a password and possibly a user name to protect said files.
L'outil peut comporter en outre une sécurité supplémentaire du fait que pour une carte destinée à The tool may also include additional security because for a card intended for
<Desc/Clms Page number 8><Desc / Clms Page number 8>
communiquer avec un terminal de télécommunication, toute session du terminal ne peut être ouverte qu'après présentation d'un code secret (code PIN : Personal Identifier Number) et validation par la carte de ce code secret. communicate with a telecommunication terminal, any session of the terminal can be opened only after presentation of a secret code (PIN code: Personal Identifier Number) and validation by the card of this secret code.
Les figures 1 et 2 illustrent les fonctions apportées par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur la carte. Figures 1 and 2 illustrate the functions provided by the assistance tool for generating and / or consulting private file data stored on the card.
L'outil met tout d'abord en oeuvre une opération de sécurisation B] I) figure 1 et B] II) figure 2. The tool first implements a security operation B] I) Figure 1 and B] II) Figure 2.
Lors d'une première utilisation de la carte, cette étape comporte une initialisation B] I) figure 1 ;
Puis, lors des utilisations ultérieures cette étape consiste à vérifier une information secrète qu'a saisi l'utilisateur et qui a été mémorisée dans la carte pendant l'initialisation B] II) figure 2. During a first use of the card, this step comprises an initialization B] I) Figure 1;
Then, during subsequent uses, this step consists in verifying secret information entered by the user and stored in the card during initialization B] II) figure 2.
Ainsi, après une première session validée par le terminal de communication en liaison avec la carte à puce A] figure 1, l'outil permet à l'utilisateur d'initialiser sa carte à puce- phase Initialisation . L'étape peut être optionnelle sur certains terminaux ou désactivée. Thus, after a first session validated by the communication terminal in connection with the smart card A] Figure 1, the tool allows the user to initialize his chip-phase card Initialization. The step may be optional on some terminals or disabled.
On rappelle qu'une session est validée sur présentation du code secret par l'utilisateur et vérification par la carte de la conformité du code tapé, sur le clavier du terminal avec le code mémorisé. It is recalled that a session is validated on presentation of the secret code by the user and verification by the card of the compliance of the code typed on the keyboard of the terminal with the stored code.
L'outil dispose alors selon l'invention, de commandes utilisées par la carte à destination du terminal notamment pour l'affichage sur l'écran du terminal d'une requête pour la saisie de l'information secrète IS comprenant la saisie du mot de passe et éventuellement un nom d'utilisateur dans la fenêtre affichant le champ d'information. The tool then has according to the invention, commands used by the card to the terminal including the display on the screen of the terminal of a request for the input of the secret information IS including the input of the word of pass and possibly a user name in the window displaying the information field.
<Desc/Clms Page number 9> <Desc / Clms Page number 9>
Ces informations sont choisies par l'utilisateur et enregistrées sur la carte. This information is selected by the user and saved on the map.
L'outil pilote ensuite l'affichage sur l'écran de champs d'informations libres pour permettre à l'utilisateur de taper un ou plusieurs menus qui sont enregistrés sur la carte (étape C]). The tool then controls the display of free information fields on the screen to enable the user to type one or more menus that are stored on the map (step C).
On a illustré sur les figures 1 et 2 plusieurs champs pour la saisie de sous-menus. FIGS. 1 and 2 illustrate several fields for entering sub-menus.
L'outil permet en outre, avant toute saisie d'un éventuel nom d'utilisateur et du mot de passe, de commander l'affichage d'un champ d'information IDT pour la saisie de l'identification du titulaire. The tool also allows, before entering any username and password, to order the display of an IDT information field for entering the identification of the holder.
Le détail des informations pouvant être saisies dans ce champ est illustré sur la figure 6. The details of the information that can be entered in this field is shown in Figure 6.
Il s'agit de l'identité du titulaire. Cette information n'est pas sécurisée par l'information secrète constituée dans l'exemple par le mot de passe et le nom du titulaire. Dans le cas où le terminal est un téléphone portable muni d'une carte SIM, cette information va permettre en cas de perte du téléphone portable et bien sûr si ce dernier est actif (code PIN entré) de retrouver son propriétaire en lisant les informations contenues dans ce champ d'information. This is the identity of the holder. This information is not secured by the secret information contained in the example by the password and the name of the holder. In the case where the terminal is a mobile phone equipped with a SIM card, this information will allow in case of loss of the mobile phone and of course if the latter is active (PIN entered) find its owner by reading the information contained in this information field.
Le cas échéant, l'identité du titulaire pourrait être accessible dès l'allumage du mobile sans avoir à satisfaire un contrôle de code PIN. If necessary, the identity of the holder could be accessible upon ignition of the mobile without having to satisfy a PIN code check.
L'outil permet ensuite à n'importe quel moment, à l'utilisateur, de consulter ses fichiers privés dans les différents menus et sous-menus pour rechercher une information mémorisée dans la carte (B] II) figure 2). The tool then allows the user, at any time, to consult his private files in the various menus and sub-menus to search for information stored in the card (B] II) (Figure 2).
Pour une consultation ou mise à jour des données de fichiers les étapes suivantes sont mises en oeuvre :
Après validation du code secret (PIN CODE) (étape A] figure 2), l'outil pilote l'affichage de l'écran du terminal pour requérir l'entrée de l'information secrète IS. For a consultation or update of the file data the following steps are implemented:
After validation of the secret code (PIN CODE) (step A] figure 2), the tool controls the display of the terminal screen to require the entry of the secret information IS.
<Desc/Clms Page number 10> <Desc / Clms Page number 10>
L'utilisateur doit alors taper sur le clavier du terminal le nom qu'il a choisi et le mot de passe. L'outil procède alors à une vérification de l'information secrète IS par rapport à l'information enregistrée sur la carte (lors de l'étape B] II) figure 1). Dans le cas où cette information IS n'est pas valables l'accès aux différents menus est refusé. Seul le champ IDT, identification du titulaire est accessible. The user must then type on the keyboard of the terminal the name he has chosen and the password. The tool then performs a verification of the secret information IS with respect to the information recorded on the card (in step B] II) Figure 1). In the case where this IS information is not valid access to the different menus is denied. Only the IDT field, identification of the holder is accessible.
Dans le cas où l'information IS est valable (concordance entre les informations tapées et enregistrées sur la carte) l'accès aux différents menus et, par conséquent aux différentes informations enregistrées, est accepté. In the case where the IS information is valid (agreement between the information typed and recorded on the card) access to the various menus and, consequently to the various information recorded, is accepted.
Les figures 3,4, 5 et 6 illustrent des exemples d'informations pouvant être enregistrées sur la carte et pouvant être lues sur l'écran d'affichage par déroulement du menu correspondant. Figures 3,4, 5 and 6 illustrate examples of information that can be recorded on the card and can be read on the display screen by unwinding the corresponding menu.
La figure 3, illustre un exemple de menu 1 dans lequel l'utilisateur a mémorisé des informations concernant du matériel informatiques. Figure 3 illustrates an example of menu 1 in which the user has stored information about computer hardware.
Le champ Nom du sous-menu est login/mot de passe. The Name field of the submenu is login / password.
Des sous-répertoires sont réservés aux différents matériels informatiques avec dans chacun des sousrépertoires les informations qui le concerne. Ici le sous répertoire, PC est illustré ainsi que les informations enregistrées concernant ledit PC. Subdirectories are reserved for the different computer equipment with in each of the sub-directories the information which concerns it. Here the subdirectory, PC is illustrated as well as the information recorded concerning said PC.
La figure 4, illustre un exemple de menu 2 dans lequel, l'utilisateur a mémorisé des informations concernant les cartes bancaires du titulaire. FIG. 4 illustrates an example of menu 2 in which the user has memorized information concerning the holder's bank cards.
La figure 5, illustre un exemple de menu 3 dans lequel, l'utilisateur a mémorisé des informations concernant les pièces officielles d'identité du titulaire (passeport, carte d'identité, permis de conduire etc..). FIG. 5 illustrates an example of a menu 3 in which the user has memorized information concerning the official identity documents of the holder (passport, identity card, driving license, etc.).
<Desc/Clms Page number 11> <Desc / Clms Page number 11>
Comme on peut le comprendre, la carte à puce possède ainsi une fonction d'agenda électronique sécurisé. As can be understood, the smart card thus has a secure electronic calendar function.
La figure 7, illustre le schéma fonctionnel d'une carte à puce CP. La carte comporte une unité centrale U reliée à une mémoire de programmes non volatile Ml et au moins une mémoire de programme électriquement programmable M2. Figure 7 illustrates the block diagram of a smart card CP. The card comprises a central unit U connected to a non-volatile program memory M1 and at least one electrically programmable program memory M2.
La mémoire Ml comporte le système d'exploitation de la carte CP et éventuellement le programme de communication avec le terminal de télécommunication. The memory Ml comprises the operating system of the CP card and possibly the communication program with the telecommunication terminal.
Elle comporte également le programme réalisant la fonction supplémentaire qui vient d'être décrite. La carte à puce peut assurer cette fonction en association avec le terminal de télécommunication qui devient alors une interface homme-machine pour l'utilisateur. It also includes the program performing the additional function just described. The smart card can provide this function in association with the telecommunication terminal which then becomes a human-machine interface for the user.
La figure 8, illustre le schéma d'un terminal T. Figure 8 illustrates the diagram of a terminal T.
Ce terminal possède les fonctions de lecteur de carte à puce qui lui permettent de communiquer avec la carte à puce CP. Il possède un écran E et un clavier C. This terminal has the smart card reader functions that allow it to communicate with the smart card CP. It has an E screen and a C keyboard.
Selon un exemple de réalisations le terminal T est un téléphone mobile, la carte est une carte SIM et le programme de communication est le protocole STK (SIM TOOL KIT). According to an example of embodiments the terminal T is a mobile phone, the card is a SIM card and the communication program is the STK protocol (SIM TOOL KIT).
Selon un autre exemple le terminal peut être un terminal dans lequel la carte à puce ne réside pas mais doit être insérée par un utilisateur du terminal. Il peut s'agir par exemple d'un terminal bancaire. In another example, the terminal may be a terminal in which the smart card does not reside but must be inserted by a user of the terminal. It can be for example a banking terminal.
On va maintenant pouvoir se reporter aux tableaux annexés à la description, donnés ici à titre d'exemple pour illustrer les différents échanges lors de la mise en oeuvre de l'outil. We will now be able to refer to the tables appended to the description, given here as an example to illustrate the various exchanges during the implementation of the tool.
<Desc/Clms Page number 12> <Desc / Clms Page number 12>
<tb>
<tb> <Tb>
<Tb>
Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 0 <SEP> L'utilisateur <SEP> met <SEP> en <SEP> service <SEP> le
<tb> téléphone <SEP> (Bouton <SEP> ON)
<tb> 1 <SEP> Etat <SEP> ON
<tb> Affiche <SEP> message
<tb> "Saisie <SEP> PIN"
<tb> 2 <SEP> Saisie <SEP> du <SEP> PIN <SEP> Code
<tb> 3 <SEP> Demande <SEP> vérification <SEP> du <SEP> code
<tb> PIN
<tb> 4 <SEP> Vérification <SEP> du <SEP> code <SEP> PIN <SEP> et <SEP> Affichage <SEP> de <SEP> Nouvelle <SEP> saisie <SEP> du <SEP> code
<tb> réponse"Code <SEP> Erroné"si <SEP> code <SEP> PIN
<tb> saisi <SEP> faux
<tb> 5 <SEP> Demande <SEP> de <SEP> la <SEP> liste <SEP> des
<tb> applications <SEP> si <SEP> code <SEP> PIN <SEP> saisi
<tb> correct
<tb> 6 <SEP> Présentation <SEP> de <SEP> la <SEP> liste <SEP> des
<tb> applications <SEP> STK
<tb> 7. <SEP> Fusion <SEP> des <SEP> menus <SEP> du
<tb> téléphone <SEP> et <SEP> de <SEP> la <SEP> carte.
<tb> Step <SEP> Card <SEP> Phone <SEP> User
<tb> 0 <SEP> The user <SEP> sets <SEP> to <SEP> service <SEP> on
<tb> phone <SEP>(<SEP> ON button)
<tb> 1 <SEP> Status <SEP> ON
<tb> Poster <SEP> message
<tb>"Input<SEP>PIN"
<tb> 2 <SEP><SEP> SEP Entry> PIN <SEP> Code
<tb> 3 <SEP> Request <SEP> check <SEP> of the <SEP> code
<tb> PIN
<tb> 4 <SEP> Check <SEP> of <SEP> code <SEP> PIN <SEP> and <SEP> Display <SEP> of <SEP> New <SEP> enter <SEP> of <SEP> code
<tb> answer "Code <SEP>Erroneous" if <SEP> code <SEP> PIN
<tb> seized <SEP> false
<tb> 5 <SEP> Request <SEP> of <SEP> the <SEP> list <SEP> of
<tb> applications <SEP> if <SEP> code <SEP> PIN <SEP> entered
<tb> correct
<tb> 6 <SEP> Presentation <SEP> of <SEP> the <SEP> list <SEP> of
<tb> applications <SEP> STK
<tb> 7. <SEP> Merge <SEP> of the <SEP><SEP> menus of
<tb> phone <SEP> and <SEP> of <SEP> the <SEP> card.
<Tb>
# <SEP> Affichage <SEP> du <SEP> menu <SEP> le,
<tb> niveau
<tb> 8 <SEP> Sélection <SEP> d'une <SEP> application
<tb> (fichier <SEP> privé <SEP> dans <SEP> notre
<tb> exemple).
<tb> # <SEP> Display <SEP> of the <SEP> menu <SEP>,
<tb> level
<tb> 8 <SEP><SEP> Selection of a <SEP> Application
<tb> (private <SEP> file <SEP> in <SEP> our
<tb> example).
<Tb>
9 <SEP> Transmission <SEP> du <SEP> choix <SEP> de
<tb> l'Utilisateur
<tb> 10 <SEP> Lancement <SEP> de <SEP> l'application.
<tb> 9 <SEP> Transmission <SEP> of <SEP> choice <SEP> of
<tb> the User
<tb> 10 <SEP> Launch <SEP> of <SEP> the application.
<Tb>
2 <SEP> options <SEP> :
<tb> . <SEP> 1 <SEP> er <SEP> lancement <SEP> : <SEP> étapes <SEP> 11
<tb> à <SEP> 16
<tb> # <SEP> Lancements <SEP> suivants <SEP> :
<tb> étapes <SEP> 21 <SEP> à <SEP> 25
<tb> 1er <SEP> lancement
<tb> 11 <SEP> Demande <SEP> de <SEP> saisie <SEP> du <SEP> mot <SEP> de <SEP> Affichage <SEP> de <SEP> la <SEP> demande <SEP> de
<tb> passe <SEP> saisie
<tb> Saisie <SEP> d'un <SEP> mot <SEP> de <SEP> passe
<tb> Retour <SEP> de <SEP> la <SEP> saisie
<tb> Stockage <SEP> du <SEP> mot <SEP> de <SEP> passe
<tb> dans <SEP> un <SEP> fichier <SEP> dédié.
<tb> 2 <SEP> options <SEP>:
<tb>. <SEP> 1 <SEP><SEP> launch <SEP>: <SEP> steps <SEP> 11
<tb> to <SEP> 16
<tb>#<SEP> Next <SEP> launches <SEP>:
<tb> steps <SEP> 21 <SEP> to <SEP> 25
<tb> 1st <SEP> launch
<tb> 11 <SEP> Request <SEP> of <SEP> Entry <SEP> of the <SEP> Word <SEP> of <SEP> Display <SEP> of <SEP><SEP> Request <SEP> of
<tb> pass <SEP> enter
<tb> Input <SEP> of a <SEP> word <SEP> of <SEP> passes
<tb> Return <SEP> of <SEP> the <SEP> entry
<tb><SEP> Storage of <SEP><SEP> Word of <SEP> Passes
<tb> in <SEP> a <SEP> dedicated <SEP> file.
<Tb>
12 <SEP> Demande <SEP> d'affichage <SEP> du
<tb> menu <SEP> de <SEP> le'niveau <SEP> avec
<tb> option"sortie"
<tb> Affichage <SEP> du <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 13 <SEP> Selon <SEP> sélection <SEP> :
<tb> # <SEP> Cas"sortie" <SEP> : <SEP> FIN
<tb> # <SEP> Autres <SEP> cas <SEP> : <SEP> préparation
<tb> du <SEP> sous <SEP> menu <SEP> associé.
<tb> 12 <SEP> Request <SEP> for <SEP> Display of the
<tb> menu <SEP> of <SEP> the <SEP> level with
<tb> option "exit"
<tb><SEP> Display of the <SEP> menu
<tb><SEP> selection of a <SEP><SEP> element of
<tb> menu
<tb> Return <SEP> of the <SEP> number <SEP> of
<tb> selected <SEP> element
<tb> 13 <SEP> According to <SEP> selection <SEP>:
<tb>#<SEP> Cases "exit"<SEP>:<SEP> END
<tb>#<SEP> Other <SEP> case <SEP>: <SEP> preparation
<tb> of <SEP> under <SEP> associated <SEP> menu.
<Tb>
<Desc/Clms Page number 13> <Desc / Clms Page number 13>
<tb>
<tb> <Tb>
<Tb>
Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 14 <SEP> Demande <SEP> d'affichage <SEP> du <SEP> sous
<tb> menu.
<tb> Step <SEP> Card <SEP> Phone <SEP> User
<tb> 14 <SEP><SEP><SEP><SEP> Request <SEP> Request Under
<tb> menu.
<Tb>
Affichage <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 15 <SEP> Selon <SEP> sélection <SEP> :
<tb> 'Cas"Retour" <SEP> : <SEP> A)) <SEP> er <SEP> en <SEP> 12
<tb> . <SEP> Autres <SEP> cas <SEP> demande <SEP> de
<tb> saisie <SEP> des <SEP> données
<tb> Demande <SEP> de <SEP> saisie
<tb> Saisie <SEP> des <SEP> données
<tb> personnelles <SEP> sur <SEP> le <SEP> clavier <SEP> du
<tb> terminal
<tb> Retour <SEP> des <SEP> données <SEP> saisies.
<tb> Display <SEP> menu
<tb><SEP> selection of a <SEP><SEP> element of
<tb> menu
<tb> Return <SEP> of the <SEP> number <SEP> of
<tb> selected <SEP> element
<tb> 15 <SEP> According to <SEP> selection <SEP>:
<tb>'Case"Back"<SEP>:<SEP> A)) <SEP> er <SEP> in <SEP> 12
<tb>. <SEP> Other <SEP> case <SEP> request <SEP> of
<tb> enter <SEP> of <SEP> data
<tb> Request <SEP> of <SEP> seizure
<tb> Input <SEP> of <SEP> data
<tb> personal <SEP> on <SEP> the <SEP> keyboard <SEP> on
<tb> terminal
<tb> Return <SEP> of <SEP> data <SEP> entries.
<Tb>
16 <SEP> Mise <SEP> à <SEP> jour <SEP> des <SEP> fichiers <SEP> de
<tb> données. <SEP> Aller <SEP> en <SEP> 14.
<tb> 16 <SEP> Setting <SEP> to <SEP> day <SEP> of <SEP><SEP> files from
<tb> data. <SEP> Go <SEP> in <SEP> 14.
<Tb>
Cas <SEP> autres <SEP> lancements
<tb> Etape <SEP> Carte <SEP> Téléphone <SEP> Utilisateur
<tb> 21 <SEP> Demande <SEP> de <SEP> saisie <SEP> du <SEP> mot <SEP> de
<tb> passe <SEP> pour <SEP> vérification
<tb> Affichage <SEP> de <SEP> la <SEP> demande <SEP> de
<tb> saisie
<tb> Saisie <SEP> du <SEP> mot <SEP> de <SEP> passe
<tb> Retour <SEP> des <SEP> données <SEP> saisies
<tb> Vérification <SEP> de <SEP> l'information
<tb> secrète <SEP> (mot <SEP> de <SEP> passe <SEP> saisi <SEP> et
<tb> du <SEP> mot <SEP> de <SEP> passe <SEP> stocké <SEP> dans
<tb> le <SEP> fichier <SEP> dédié)
<tb> Si <SEP> non <SEP> OK <SEP> : <SEP> Demande <SEP> Affichage <SEP> du <SEP> message"code <SEP> Nouvelle <SEP> saisie <SEP> du <SEP> code
<tb> d'affichage <SEP> de <SEP> code <SEP> erroné <SEP> erroné"
<tb> 22 <SEP> Si <SEP> OKDemande <SEP> d'affichage <SEP> du <SEP> Affichage <SEP> du <SEP> menu <SEP> 1"'niveau
<tb> menu <SEP> 1 <SEP> er <SEP> niveau
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> 23 <SEP> Selon <SEP> sélection <SEP> :
<tb> . <SEP> Cas"sortie" <SEP> : <SEP> FIN
<tb> * <SEP> Autres <SEP> cas <SEP> demande
<tb> d'affichage <SEP> de <SEP> sous <SEP> menu
<tb> 24 <SEP> Affichage <SEP> du <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> Cases <SEP> others <SEP> launches
<tb> Step <SEP> Card <SEP> Phone <SEP> User
<tb> 21 <SEP> Request <SEP> of <SEP> Enter <SEP> of the <SEP> Word <SEP> of
<tb> pass <SEP> for <SEP> verification
<tb><SEP> Display of <SEP> The <SEP><SEP> Request for
<tb> seizure
<tb><SEP><SEP> Input <SEP> Word of <SEP> Passes
<tb> Back <SEP> of <SEP> data <SEP> entries
<tb> Checking <SEP> of <SEP> Information
<tb> secret <SEP>(<SEP> word of <SEP> pass <SEP> enter <SEP> and
<tb> of the <SEP> word <SEP> of <SEP> passes <SEP> stored <SEP> in
<tb> the <SEP> dedicated <SEP> file
<tb> If <SEP> No <SEP> OK <SEP>: <SEP> Request <SEP> Display <SEP> of <SEP> Message "<SEP>Code> New <SEP> Enter <SEP> of <SEP> Code
Display <SEP> Of <SEP> Wrong <SEP> Code <SEP> Wrong
<tb> 22 <SEP> If <SEP> OK <SEP><SEP> Display Request <SEP><SEP> Display <SEP><SEP> Menu
<tb> menu <SEP> 1 <SEP> er <SEP> level
<tb><SEP> selection of a <SEP><SEP> element of
<tb> menu
<tb> Return <SEP> of the <SEP> number <SEP> of
<tb> selected <SEP> element
<tb> 23 <SEP> According to <SEP> selection <SEP>:
<tb>. <SEP> Cases "exit"<SEP>:<SEP> END
<tb> * <SEP> Other <SEP> case <SEP> request
Display <SEP> of <SEP> Under <SEP> Menu
<tb> 24 <SEP> Display <SEP> of the <SEP> menu
<tb><SEP> selection of a <SEP><SEP> element of
<tb> menu
<tb> Return <SEP> of the <SEP> number <SEP> of
<tb> selected <SEP> element
<Tb>
<Desc/Clms Page number 14> <Desc / Clms Page number 14>
<tb>
<tb> 25 <SEP> Selon <SEP> sélection <SEP> :
<tb> Cas"retour" <SEP> : <SEP> Aller <SEP> en <SEP> 22
<tb> Autre <SEP> cas <SEP> : <SEP> demande
<tb> d'affichage <SEP> des <SEP> données <SEP> lues
<tb> dans <SEP> les <SEP> fichiers <SEP> de <SEP> données
<tb> secrètes.
<tb> <Tb>
<tb> 25 <SEP> According to <SEP> selection <SEP>:
<tb> Cases "return"<SEP>:<SEP> Go <SEP> in <SEP> 22
<tb> Other <SEP> case <SEP>: <SEP> request
<tb> Display <SEP> of <SEP> Data <SEP> read
<tb> in <SEP><SEP><SEP> files of <SEP> data
<tb> secret.
<Tb>
Affichage <SEP> du <SEP> message
<tb> Lecture <SEP> des <SEP> données
<tb> Validation
<tb> Retour <SEP> de <SEP> la <SEP> validation
<tb> Demande <SEP> d'affichage <SEP> d'un
<tb> menu <SEP> (retour, <SEP> modification)
<tb> Affichage <SEP> menu
<tb> Sélection <SEP> d'un <SEP> élément <SEP> du
<tb> menu
<tb> Retour <SEP> du <SEP> numéro <SEP> de
<tb> l'élément <SEP> sélectionné
<tb> Selon <SEP> choix <SEP> :
<tb> * <SEP> Retour <SEP> : <SEP> aller <SEP> à <SEP> l'étape <SEP> 25
<tb> 'Modification <SEP> : <SEP> demande
<tb> de <SEP> saisie <SEP> des <SEP> données.
<tb> <SEP> Display of the <SEP> Message
<tb> Reading <SEP> of <SEP> data
<tb> Validation
<tb> Return <SEP> of <SEP> the <SEP> validation
<tb> Request <SEP> for <SEP> display of a
<tb> menu <SEP> (return, <SEP> change)
<tb> Display <SEP> menu
<tb><SEP> selection of a <SEP><SEP> element of
<tb> menu
<tb> Return <SEP> of the <SEP> number <SEP> of
<tb> selected <SEP> element
<tb> According to <SEP> choice <SEP>:
<tb> * <SEP> Back <SEP>: <SEP> go <SEP> to <SEP> step <SEP> 25
<tb>'Change<SEP>:<SEP> request
<tb> of <SEP> enter <SEP> of the <SEP> data.
<Tb>
Demande <SEP> de <SEP> saisie
<tb> Saisie <SEP> des <SEP> données <SEP> pour <SEP> mise
<tb> à <SEP> jour <SEP> sur <SEP> le <SEP> clavier <SEP> du
<tb> terminal
<tb> Retour <SEP> des <SEP> données <SEP> saisies
<tb> Mise <SEP> à <SEP> jour <SEP> des <SEP> fichiers <SEP> de
<tb> données.
<tb> Request <SEP> of <SEP> seizure
<tb> Input <SEP> of <SEP> data <SEP> for <SEP> setting
<tb> to <SEP> day <SEP> on <SEP> the <SEP> keyboard <SEP> from
<tb> terminal
<tb> Back <SEP> of <SEP> data <SEP> entries
<tb> Setting <SEP> to <SEP> day <SEP> of <SEP><SEP> files from
<tb> data.
<Tb>
Aller <SEP> à <SEP> l'étape <SEP> 24.
<tb> Go <SEP> to <SEP> step <SEP> 24.
<Tb>
Claims (19)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0100826A FR2819909B1 (en) | 2001-01-22 | 2001-01-22 | METHOD FOR CREATING SECURE PRIVATE DATA FILES AND CHIP CARD COMPRISING A SECURE PRIVATE FILE |
EP02700344A EP1358640A1 (en) | 2001-01-22 | 2002-01-21 | Method for creating secure private data files and smart card comprising a secure private file |
PCT/FR2002/000230 WO2002058019A1 (en) | 2001-01-22 | 2002-01-21 | Method for creating secure private data files and smart card comprising a secure private file |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0100826A FR2819909B1 (en) | 2001-01-22 | 2001-01-22 | METHOD FOR CREATING SECURE PRIVATE DATA FILES AND CHIP CARD COMPRISING A SECURE PRIVATE FILE |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2819909A1 true FR2819909A1 (en) | 2002-07-26 |
FR2819909B1 FR2819909B1 (en) | 2003-05-02 |
Family
ID=8859095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0100826A Expired - Fee Related FR2819909B1 (en) | 2001-01-22 | 2001-01-22 | METHOD FOR CREATING SECURE PRIVATE DATA FILES AND CHIP CARD COMPRISING A SECURE PRIVATE FILE |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1358640A1 (en) |
FR (1) | FR2819909B1 (en) |
WO (1) | WO2002058019A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1560173A1 (en) * | 2004-01-30 | 2005-08-03 | Giesecke & Devrient GmbH | System with a terminal and a portable data carrier |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4758718A (en) * | 1985-02-27 | 1988-07-19 | Hitachi, Ltd. | High security IC card with an updatable password |
EP0490455A2 (en) * | 1990-12-10 | 1992-06-17 | THOMSON multimedia | Method and apparatus for interfacing smart cards with terminals |
FR2730330A1 (en) * | 1995-02-02 | 1996-08-09 | Cohen Solal Bernard Simon | Universal interactive computer system with multi-service smart card |
WO1996038825A1 (en) * | 1995-05-30 | 1996-12-05 | Syseca S.A. | Protected smart card |
WO1997022092A2 (en) * | 1995-12-14 | 1997-06-19 | Venda Security Corporation | Secure personal information card and method of using the same |
EP0984404A2 (en) * | 1998-09-02 | 2000-03-08 | International Business Machines Corporation | Storing data objects in a smart card memory |
FR2786051A1 (en) * | 1998-11-16 | 2000-05-19 | Dassault Automatismes | PROCESS FOR UPDATING EQUIPMENT FOR THE PROCESSING OF HEALTH CARDS AND ELECTRONIC PAYMENT OF MEDICAL DOCUMENTS |
-
2001
- 2001-01-22 FR FR0100826A patent/FR2819909B1/en not_active Expired - Fee Related
-
2002
- 2002-01-21 WO PCT/FR2002/000230 patent/WO2002058019A1/en not_active Application Discontinuation
- 2002-01-21 EP EP02700344A patent/EP1358640A1/en not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4758718A (en) * | 1985-02-27 | 1988-07-19 | Hitachi, Ltd. | High security IC card with an updatable password |
EP0490455A2 (en) * | 1990-12-10 | 1992-06-17 | THOMSON multimedia | Method and apparatus for interfacing smart cards with terminals |
FR2730330A1 (en) * | 1995-02-02 | 1996-08-09 | Cohen Solal Bernard Simon | Universal interactive computer system with multi-service smart card |
WO1996038825A1 (en) * | 1995-05-30 | 1996-12-05 | Syseca S.A. | Protected smart card |
WO1997022092A2 (en) * | 1995-12-14 | 1997-06-19 | Venda Security Corporation | Secure personal information card and method of using the same |
EP0984404A2 (en) * | 1998-09-02 | 2000-03-08 | International Business Machines Corporation | Storing data objects in a smart card memory |
FR2786051A1 (en) * | 1998-11-16 | 2000-05-19 | Dassault Automatismes | PROCESS FOR UPDATING EQUIPMENT FOR THE PROCESSING OF HEALTH CARDS AND ELECTRONIC PAYMENT OF MEDICAL DOCUMENTS |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1560173A1 (en) * | 2004-01-30 | 2005-08-03 | Giesecke & Devrient GmbH | System with a terminal and a portable data carrier |
Also Published As
Publication number | Publication date |
---|---|
FR2819909B1 (en) | 2003-05-02 |
WO2002058019A1 (en) | 2002-07-25 |
EP1358640A1 (en) | 2003-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0614303A1 (en) | Method for delivering a telephone number associated with a telephone subscription, telephones and mobile telephone using the method | |
FR2748834A1 (en) | COMMUNICATION SYSTEM ALLOWING SECURE AND INDEPENDENT MANAGEMENT OF A PLURALITY OF APPLICATIONS BY EACH USER CARD, USER CARD AND CORRESPONDING MANAGEMENT METHOD | |
CA2309293A1 (en) | Method, card and terminals for carrying out transactions in a telecommunication network | |
EP1360665A1 (en) | Telepayment method and system | |
CA2293546A1 (en) | Smart card, cordless telephone, system and method for access and communication by internet | |
FR2779018A1 (en) | System for undertaking secure electronic transactions via the internet using public telephone networks | |
WO2014009646A1 (en) | Secure electronic entity for authorizing a transaction | |
EP1724720B1 (en) | Payment procedure for a franking service in a freely accessible mail handling machine | |
EP1460593A1 (en) | Secure payment terminal | |
EP1368716B1 (en) | Anti-cloning method | |
EP1364349A1 (en) | Method for secure storing of personal data and for consulting same, chip card, terminal and server used to carry out said method | |
EP1449092B1 (en) | Method for making secure access to a digital resource | |
WO2000042731A1 (en) | Method for secure data loading between two security modules | |
EP2183698A2 (en) | Management and sharing of dematerialised safes | |
FR2819909A1 (en) | METHOD FOR CREATING PRIVATE SECURE DATA FILES AND CHIP CARD HAVING SECURE PRIVATE FILE | |
FR2927453A1 (en) | METHOD AND SYSTEM FOR DISTRIBUTING BANK NOTES FROM A TICKET DISTRIBUTOR | |
EP1076886B1 (en) | Method for carrying out a secure transaction using a smart card via a telecommunication network | |
CA2652140A1 (en) | Terminal activation method | |
WO2023001846A1 (en) | Method for transaction between an organisation and an establishment on a blockchain | |
EP0831434A1 (en) | Method for blocking a plurality of services by blacklisting them, and associated blocking server, receiving terminal and portable device | |
FR3114714A1 (en) | A method of accessing a set of user data. | |
EP1054366A1 (en) | Method for making during a first operation authorised by a first card at least a second operation | |
FR3067488A1 (en) | FIDELITY IDENTIFIER MANAGEMENT METHOD, FIDELITY DATA PROCESSING METHOD, SERVER, TRANSACTION DEVICE, AND PROGRAMS THEREOF | |
FR3023039A1 (en) | AUTHENTICATION OF A USER | |
WO2003003655A1 (en) | Method for secure radio-frequency communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20100930 |