FR2821188A1 - Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede - Google Patents

Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede Download PDF

Info

Publication number
FR2821188A1
FR2821188A1 FR0102292A FR0102292A FR2821188A1 FR 2821188 A1 FR2821188 A1 FR 2821188A1 FR 0102292 A FR0102292 A FR 0102292A FR 0102292 A FR0102292 A FR 0102292A FR 2821188 A1 FR2821188 A1 FR 2821188A1
Authority
FR
France
Prior art keywords
sep
terminal
server
data
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0102292A
Other languages
English (en)
Other versions
FR2821188B1 (fr
Inventor
Murielle Rose
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0102292A priority Critical patent/FR2821188B1/fr
Priority to EP02704842A priority patent/EP1364349A1/fr
Priority to PCT/FR2002/000582 priority patent/WO2002067212A1/fr
Priority to US10/468,480 priority patent/US20060118614A1/en
Publication of FR2821188A1 publication Critical patent/FR2821188A1/fr
Application granted granted Critical
Publication of FR2821188B1 publication Critical patent/FR2821188B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de stockage sécurisé de données personnelles et de consultation.Selon l'invention le procédé comporte les étapes suivantes : - utiliser un terminal lié à un lecteur de carte à puce et muni d'une interface home machine comprenant un moyen de visualisation et de saisie de données,- utiliser un navigateur capable de dialoguer avec un serveur distant à travers un réseau de communication, à partir dudit terminal, - visualiser des pages de données avec ledit moyen de visualisation,- saisir des données personnelles d'un utilisateur en réponse aux pages visualisées et les mémoriser en local pour consultation et à distance sur le serveur pour sauvegarde.

Description

<Desc/Clms Page number 1>
PROCEDE DE STOCKAGE SECURISE DE DONNEES PERSONNELLES ET DE CONSULTATION, CARTE A PUCE, TERMINAL ET SERVEUR POUR
Figure img00010001

LA MISE EN UVRE DU PROCEDE.
L'invention concerne un procédé de stockage sécurisé de données personnelles et de consultation.
L'invention concerne également des cartes à puces destinées à dialoguer avec un serveur distant à travers un réseau de communication via un terminal lié à lecteur de cartes à puces. Elle concerne aussi les terminaux de télécommunication et notamment les téléphones mobiles équipés d'une carte à puce d'identification d'abonné pourvus les uns ou les autres d'un navigateur permettant le dialogue avec un serveur.
Aujourd'hui une personne adulte possède des dizaines d'informations qui lui sont personnelles voire même confidentielles et dont elle peut avoir besoin à tout instant dans son quotidien.
Le nombre de ces informations ne cesse d'augmenter avec l'apparition de nouveaux services ou de nouveaux produits industriels.
Parmi toutes les informations personnelles, on peut citer les numéros de comptes bancaires, les numéros d'abonnement à des services, les codes secrets ou mots de passe et bien sûr les numéros de téléphones dont le volume augmente du simple fait qu'il est de plus en plus habituel de joindre un numéro de téléphone portable à un numéro du réseau de téléphonie fixe.
La masse d'information confidentielle que doit gérer une personne aujourd'hui ne cesse d'augmenter.
Un grand nombre de personnes ont encore recours aux agendas papiers pour noter toutes ces informations y compris, les codes secrets.
On comprend bien que cette solution ne soit plus du tout adaptée pour mémoriser des informations confidentielles et encore moins secrètes.
<Desc/Clms Page number 2>
Les agendas papier peuvent rester une solution intéressante, bien entendu dans la mesure où les informations personnelles ne sont que des numéros de téléphone et où ces informations ne nécessitent pas de fréquentes modifications (mises à jours).
On voit apparaître cependant depuis quelques années des dispositifs électroniques portables dénommés Personal Digital Agenda PDA qui permettent de mémoriser un grand nombre d'informations notamment des informations personnelles. Ces dispositifs permettent à une personne de créer un fichier privé dans lequel elle va pouvoir mémoriser toutes les informations personnelles qu'elle souhaite. Un mot de passe est demandé pour activer et déchiffrer les données mémorisées.
Malheureusement, ces dispositifs n'apportent pas une sécurité suffisante car leur système d'exploitation est un système d'exploitation ouvert c'est à dire accessible et dans lequel on peut par conséquent introduire des programmes espions (cheval de Troie) ou des virus, même dans le cas où les données échangées avec l'extérieur sont chiffrées.
La présente invention vise à résoudre ce problème.
A cette fin, l'invention propose de permettre à un utilisateur de saisir des données personnelles à partir d'un terminal lié à lecteur de carte à puce au moyen d'un navigateur qui peut être présent dans la carte à puce et/ou dans le terminal, capable de commander l'affichage par le terminal de pages fournies par un serveur à travers un réseau de communication et de commander une sauvegarde sur la carte des données éventuellement cryptées, saisies. En outre le procédé permet d'effectuer une copie de cette sauvegarde sur le serveur de façon très simple et sûre pour l'utilisateur. L'utilisateur pourra ainsi, en cas de perte ou de vol de son terminal demander un chargement au serveur de ses données personnelles sur le nouvel équipement.
<Desc/Clms Page number 3>
Les cartes à puce comportant des programmes d'application, développées actuellement sont similaires à un ordinateur dans la mesure où elles possèdent un système d'exploitation et un ou plusieurs programmes d'application que l'on peut charger ou télécharger et dont l'exécution est lancée par le système d'exploitation. Le système d'exploitation est protégé par le fait même, qu'il est mémorisé en mémoire morte (mémoire ROM). Le système d'exploitation n'est de ce fait pas modifiable à l'intérieur de la carte. Parmi les programmes d'application exécutés (ou interprétés) par le système d'exploitation, on prévoit selon l'invention un programme de navigation apte à dialoguer avec un serveur et apte à fournir des pages pour la saisie de données personnelles de l'utilisateur.
Avantageusement la saisie des données est réalisée en ligne.
La présente invention a donc pour objet un procédé de stockage sécurisé de données personnelles et de consultation principalement caractérisé en ce qu'il comporte les étapes suivantes : - utiliser un terminal lié à un lecteur de carte à puce et muni d'une interface home machine comprenant un moyen de visualisation et de saisie de données, - utiliser un navigateur capable de dialoguer avec un serveur distant à travers un réseau de communication, à partir dudit terminal, visualiser des pages de données avec ledit moyen de visualisation, - saisir des données personnelles d'un utilisateur en réponse aux pages visualisées et les mémoriser en local pour consultation et à distance sur le serveur pour sauvegarde.
Selon une autre caractéristique, les pages de données sont fournies par le serveur.
Selon une autre caractéristique, les pages de données sont fournies au cours d'une communication et de saisie.
<Desc/Clms Page number 4>
La saisie des données est réalisée en ligne, la session restant ouverte pendant toute la durée de la saisie.
Les données personnelles sont enregistrées en local sur la carte à puce et une copie est sauvegardée sur le serveur.
La sauvegarde de la copie à distance est réalisée sensiblement simultanément à l'enregistrement en local.
De préférence, les données personnelles sont cryptées par la carte avant d'être sauvegardées et ne peuvent être décryptées que par la carte.
De préférence, les données personnelles sont cryptées au moyen d'un algorithme de chiffrement utilisant une ou plusieurs clés sauvegardées dans la carte.
Les clés de chiffrement sont également sauvegardées par une entité de confiance.
Le navigateur comporte les fonctions d'un navigateur de type défini par le standard S (S) t (SIM Alliance TooL Box).
Les pages fournies par le serveur sont des pages de type défini par le langage sRtML.
L'invention a également pour objet, une carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels le système d'exploitation de la carte, principalement caractérisée en ce qu'elle comporte en outre un programme navigateur capable de dialoguer avec un serveur distant à travers un terminal lié à un lecteur de carte à puce, muni d'une interface hommemachine, et en ce que le navigateur permet la saisie de données personnelles par un utilisateur du terminal sur des pages de données et leur mémorisation en local dans la carte pour consultation et à distance sur le serveur
De préférence, la carte comporte un programme de sécurisation des données sauvegardées.
<Desc/Clms Page number 5>
Le programme de sécurisation des données met en oeuvre un algorithme de cryptage utilisant une ou plusieurs clés mémorisées dans la carte pour crypter les données personnelles saisies avant sauvegarde, et de décryptage pour toute consultation de ces données par l'utilisateur.
Ce programme de cryptage peut être intégré dans le programme de navigation.
Selon un exemple la carte est une carte SIM.
Avantageusement, le navigateur comporte les fonctions d'un navigateur de type défini par le standard st (SIM Alliance Tool Box).
L'invention a également pour objet, un terminal de communication muni d'une interface homme machine comportant des moyens de visualisation et de saisie apte à établir une communication à travers un réseau avec un serveur distant principalement caractérisé en ce qu'il comporte un navigateur apte à fournir pour visualisation des pages de saisie de données personnelles et la mémorisation en local des données saisies et à distance sur le serveur.
Selon un exemple le terminal est un téléphone mobile.
Dans cet exemple ladite carte à puce est insérée dans le terminal par un utilisateur et y réside.
Selon un autre exemple le terminal est du type un micro-ordinateur et la carte à puce est insérée par l'utilisateur à chaque utilisation.
L'invention a également pour objet un serveur, principalement caractérisé en ce qu'il comporte une application apte à fournir à un navigateur distant via un terminal de communication des pages interprétables et/ou exécutables par le navigateur, les pages comportant au moins des demandes de saisie d'informations personnelles, des demandes de mémorisation en local de ces informations, des demandes de retour de ces informations vers le serveur, ladite application comportant une étape de stockage desdites informations reçues.
<Desc/Clms Page number 6>
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description suivante qui est donnée à titre d'exemple non limitatif et en regard des figures sur lesquelles : - la figure 1, illustre le schéma d'un exemple de système permettant la mise en oeuvre du procédé selon l'invention, - La figure 2, illustre, un exemple de déroulement de la saisie sur plusieurs pages, - La figure 3, illustre un schéma fonctionnel d'une carte à puce,
La figure 4, illustre un terminal muni d'une carte à puce.
L'invention s'applique à des terminaux lecteurs de carte à puce ou reliés à un lecteur de carte à puce. On parlera dans la suite de manière générale de terminal lecteur de carte à puce ou liés à un lecteur de carte à puce.
L'invention s'applique donc à tout dispositif électronique équipé de moyen de communication avec une carte à puce. Il s'agit par exemple des téléphones mobiles, des micro-ordinateurs, des agendas électroniques personnels (PDA), des terminaux bancaires, y compris les cartes à puce elles même dans la mesure où il existe des cartes à puce lecteur d'une autre carte à puce.
La carte à puce est soit résidente dans le terminal, soit insérée dans le terminal, soit reliée au terminal à travers un lecteur en liaison avec le terminal. Cette liaison peut être filaire ou infra rouge ou radio par exemple ou de type Blue Tooth.
Les cartes à puces qui sont destinées à communiquer avec un terminal, possèdent un programme de communication avec le terminal. Le terminal ou la carte comporte un navigateur pour se connecter et échanger avec un serveur distant. En effet, dans la présente invention on s'intéresse à une carte à puce pourvue
<Desc/Clms Page number 7>
d'un programme navigation, dénommé également navigateur ou browser en terminologie anglo-saxonne. Ce navigateur permet le dialogue via le terminal, avec un serveur à travers un réseau de communication (par exemple GSM, UMTS ou autre).
Les programmes d'application sont en général, mémorisés en mémoire électriquement programmable. Ces programmes peuvent ainsi être mis à jour et certains téléchargés au moyen du terminal.
On va décrire dans la suite un exemple dans le cas où le terminal est un terminal de télécommunication tel qu'un téléphone mobile dans lequel on le rappelle, la carte à puce réside.
On choisit donc, pour la suite, à titre d'exemple, le cas des cartes SIM qui sont des cartes d'identification d'abonnés.
On choisit également à titre d'exemple un navigateur tel que définit par le standard set de l'organisme SIM ALLIANCE (SIM ALLIANCE TOOLBOX).
La figure 1 donne un schéma de principe dans le cas de cet exemple particulier.
Un téléphone mobile T équipé d'une carte à puce C (SIM) peut communiquer à travers un réseau de communication R et une passerelle P avec un serveur S dédié à cette application et dans lequel l'utilisateur est répertorié par exemple par un numéro de client.
On a également représenté sur cette figure 1 également l'entité A qui représente un tiers de confiance chez qui les clés secrètes des clients utilisateur du serveur S peuvent être stockées.
On va se reporter maintenant pour mieux comprendre l'invention, aux tableaux suivants donnés à titre d'exemple afin d'illustrer les différents échanges entre carte, terminal et serveur lors d'une opération de saisie et lors d'une opération de consultation :.
Une opération de saisie est illustrée par les étapes détaillées 1 à 20 dans le tableau qui suit.
<Desc/Clms Page number 8>
SAISIE DES DONNEES PERSONNELLES :
Figure img00080001
<tb>
<tb> Etape <SEP> Utilisateur <SEP> Carte <SEP> Mobile <SEP> Réseau <SEP> Serveurs <SEP> dédiés
<tb> (navigateurs) <SEP> (BTS,..., <SEP> (supportant <SEP> une
<tb> gateway, <SEP> application <SEP> générant <SEP> les
<tb> pages <SEP> STKML <SEP> et
<tb> mettant <SEP> à <SEP> jour <SEP> la <SEP> base <SEP> de
<tb> données <SEP> personnelles
<tb> chez <SEP> l'opérateur)
<tb> 1 <SEP> Sélection <SEP> du <SEP> mode
<tb> saisie <SEP> de <SEP> données
<tb> 2 <SEP> Envoi <SEP> d'une <SEP> requête <SEP> à
<tb> servir <SEP> (page <SEP> STKML)
<tb> pour <SEP> chargement <SEP> d'une
<tb> forme <SEP> à <SEP> compléter
<tb> <SEP> templat <SEP> <SEP> en
<tb> terminologie <SEP> anglo
<tb> saxone
<tb> 3 <SEP> Envoi
<tb> page
<tb> 4 <SEP> Envoi <SEP> page
<tb> 5 <SEP> Préparation <SEP> de <SEP> la <SEP> forme
<tb> Emission <SEP> de <SEP> la <SEP> page
<tb> contenant <SEP> la <SEP> forme
<tb> 6 <SEP> Envoi <SEP> page
<tb> 7 <SEP> Réceptio
<tb> n <SEP> page
<tb> 8 <SEP> Réception <SEP> page
<tb> Demande <SEP> d'affichage
<tb> au <SEP> mobile
<tb> 9 <SEP> Affichag
<tb> e <SEP> page
<tb> 10 <SEP> Saisie <SEP> des <SEP> informations.
<tb> demandées <SEP> sur <SEP> la <SEP> page <SEP> :
<tb> données <SEP> personnelles
<tb> (nom, <SEP> numéro <SEP> permis
<tb> de <SEP> conduire)
<tb> 11 <SEP> Cryptage <SEP> des <SEP> données
<tb> avec <SEP> algorithme <SEP> de
<tb> cryptage <SEP> (de <SEP> la <SEP> carte <SEP> ou
<tb> du <SEP> navigateur) <SEP> et <SEP> avec
<tb> clé <SEP> applicative <SEP> stockée
<tb> dans <SEP> la <SEP> carte
<tb> 12 <SEP> Préparation <SEP> page <SEP> avec
<tb> données <SEP> cryptées <SEP> pour
<tb> serveur
<tb> 13 <SEP> Sauvegarde <SEP> locale <SEP> des
<tb> données <SEP> cryptées
<tb> 14 <SEP> Envoi
<tb> page
<tb>
<Desc/Clms Page number 9>
Figure img00090001
<tb>
<tb> Etape <SEP> Utilisateur <SEP> Carte <SEP> Mobile <SEP> Réseau <SEP> Serveurs <SEP> dédiés
<tb> suite <SEP> (navigateur <SEP> s&commat;t) <SEP> (BTS,..., <SEP> (supportant <SEP> une
<tb> gateway, <SEP> application <SEP> générant <SEP> les
<tb> pages <SEP> STKML <SEP> et
<tb> mettant <SEP> à <SEP> jour <SEP> la <SEP> base <SEP> de
<tb> données <SEP> personnelles
<tb> chez <SEP> l'opérateur)
<tb> 15 <SEP> Envoi
<tb> page
<tb> 16 <SEP> Envoi <SEP> page
<tb> 17 <SEP> Stockage <SEP> des <SEP> données
<tb> privées <SEP> cryptées <SEP> dans <SEP> la
<tb> base <SEP> de <SEP> données
<tb> personnelles
<tb> 18 <SEP> Préparation <SEP> de <SEP> la <SEP> forme
<tb> suivante
<tb> Emission <SEP> de <SEP> la <SEP> page
<tb> contenant <SEP> la <SEP> forme
<tb> 19 <SEP> Envoi
<tb> page
<tb> 20 <SEP> Etc, <SEP> pour <SEP> toutes <SEP> les
<tb> informations
<tb> demandées,
<tb>
Ainsi, comme on peut le voir dans cet exemple, à chaque instant, la base de données du serveur S et les données de mises à jour. dans la carte C sont cohérentes.
Au cas où les données ne seraient pas stockées sur le serveur, par exemple par absence de couverture du réseau, une fonction de rappel peut être prévue pour effecteur automatiquement ou proposer cette sauvegarde dès la détection d'une couverture du réseau.
Le programme d'application peut comprendre en outre des fonctions qui donnent des choix à l'utilisateur : - pour la sauvegarde des données à la fois dans la carte et/ou sur le serveur ; - une seule sauvegarde peut être effectuée soit dans la carte soit sur le serveur soit dans le terminal ;
Figure img00090002

- les données à stocker dans le terminal sont de préférence cryptées ou peuvent ne pas l'être selon le choix de l'utilisateur.
En outre, ce programme peut prévoir que les pages de données soient générées par la carte ou par le terminal.
<Desc/Clms Page number 10>
Figure img00100001

Le programme d'application peut proposer de faire une mémorisation à deux endroits ou non (sur la carte SIM, sur le serveur, sur une autre carte, sur le terminal, sur un ordinateur).
Une opération de consultation est illustrée par les étapes 1 à 9 du tableau qui suit.
CONSULTATION DE DONNEES PERSONNELLES :
Figure img00100002
<tb>
<tb> Etape <SEP> Utilisateur <SEP> Carte <SEP> Terminal <SEP> Réseau <SEP> Serveurs <SEP> dédiés
<tb> (navigateur <SEP> st) <SEP> Mobile <SEP> (BTS,..., <SEP> (supportant <SEP> une
<tb> gateway, <SEP> application <SEP> générant
<tb> les <SEP> pages <SEP> STKML
<tb> et <SEP> mettant <SEP> à <SEP> jour <SEP> la
<tb> base <SEP> de <SEP> données
<tb> personnelles <SEP> chez
<tb> l'opérateur)
<tb> 1 <SEP> Sélection <SEP> du <SEP> mode
<tb> consultation <SEP> de <SEP> données
<tb> 2 <SEP> Requête <SEP> traitée <SEP> localement
<tb> (les <SEP> stockées
<tb> à <SEP> jour <SEP> dans <SEP> la <SEP> carte)
<tb> 3 <SEP> données
<tb> lues <SEP> dans <SEP> la <SEP> carte <SEP> et
<tb> décryptées <SEP> à <SEP> l'aide <SEP> de
<tb> l'algorithme <SEP> de <SEP> décryptage
<tb> de <SEP> la <SEP> carte <SEP> ou <SEP> du <SEP> navigateur
<tb> et <SEP> de <SEP> la <SEP> clé <SEP> applicative
<tb> stockée <SEP> dans <SEP> la <SEP> carte
<tb> 4 <SEP> Préparation <SEP> de <SEP> la <SEP> page
<tb> contenant <SEP> forme
<tb> demandée <SEP> et <SEP> les <SEP> données
<tb> 5 <SEP> la
<tb> page
<tb> 6 <SEP> Affichage
<tb> de <SEP> la <SEP> page
<tb> 7 <SEP> des
<tb> informations
<tb> 8 <SEP> de
<tb> données <SEP> à
<tb> consulter
<tb> 9 <SEP> localement
<tb> (les <SEP> données <SEP> sont <SEP> stockées
<tb> à <SEP> jour <SEP> dans <SEP> la <SEP> carte)
<tb> ... <SEP> cf. <SEP> ci-dessus...
<tb>
De préférence, le mode mise à jour (saisie de données) se fait en ligne et le mode consultation se fait hors connexion.
<Desc/Clms Page number 11>
On peut prévoir aussi que les pages fournies par le serveur, soient stockées vierges pour permettre à l'utilisateur de fermer la session et de saisir les données sur les pages hors connexion (session fermée).
Bien entendu la session est ouverte de manière sécurisée et connue c'est à dire après que l'utilisateur a été identifié (saisi d'un code d'identification par exemple). De plus dans le cas d'un téléphone mobile le PIN code (Personnal Identifier Number) peut en outre être exigé.
Le navigateur assure l'émission/réception et l'interprétation d'une page comportant des commandes exécutables et/ou interprétables.
Parmi les commandes présentes dans les pages
Figure img00110001

exécutables et/ou interprétables on a : - L'émission d'une requête au serveur pour la fourniture d'une page STKML ; - la demande d'affichage au terminal, de libellé ou données contenu (e) s dans les pages ; - l'appel de la fonction cryptage ou déclenchement directe de son exécution si cette fonction est intégrée au navigateur ; - la sauvegarde locale des données (notamment dans une mémoire électriquement programmable de la carte) ; - la demande d'envoi de chaque page avec les données personnelles saisies, à partir du mobile pour sauvegarde sur le serveur.
Les commandes d'affichage peuvent être des commandes d'impression ou équivalentes à destination de l'utilisateur. L'interface homme machine comporte alors un écran d'affichage ou une imprimante.
Comme cela a été dit, les données personnelles saisies et sauvegardées sur la carte sont sécurisées par la sécurité intrinsèque de la carte (hardware TPR résistant aux attaques d'intrusion).
Cette sécurité est avantageusement renforcée par cryptage de ces données au moyen d'un algorithme connu, utilisant une clé secrète réservée à cette application
<Desc/Clms Page number 12>
Figure img00120001

et contenue dans la carte. L'algorithme de cryptage/décryptage peut être intégré au navigateur ou être sous la forme d'un programme séparé que peut appeler le navigateur.
Les données sauvegardées súr le serveur sont de préférence également sécurisées, c'est-à-dire cryptées par la carte avant envoi. Seule la carte peut les décrypter.
En effet, les données peuvent être stockées chiffrées ou cryptées avant sauvegarde sur le serveur.
Ce cryptage est réalisé sur la base d'une clé dédiée à cette application stockée sur la carte et dont un double peut être conservé par un tiers de confiance A.
Avant l'affichage, les données sont déchiffrées par la carte.
L'invention permet ainsi d'effectuer une sauvegarde de données personnelles d'un utilisateur sur la carte et sur le serveur.
Ainsi, en cas de perte ou de vol du terminal lecteur de carte à puce et plus précisément de la carte à puce, l'utilisateur pourra récupérer ses données et/ou sa ou ses clés notamment en demandant le chargement de la copie de sauvegarde de ses données personnelles sur sa nouvelle carte.
La figure 2 illustre l'exemple du déroulement de l'affichage de trois pages successives et de données personnelles pouvant être saisies.
La figure 3, illustre le schéma fonctionnel d'une carte à puce CP. La carte à puce ou objet à circuit intégré ou équivalent, comporte une unité centrale U reliée à une mémoire de programmes non volatile Ml et au moins une mémoire de programme électriquement programmable M2.
La mémoire Ml comporte le système d'exploitation de la carte CP et éventuellement le programme de navigation. La carte à puce peut ainsi dialoguer avec
<Desc/Clms Page number 13>
le serveur distant via le terminal de télécommunication.
La figure 4, illustre le schéma d'un terminal T.
Ce terminal possède les fonctions de lecteur de carte à puce qui lui permettent de communiquer avec la carte à puce CP. Il possède un écran E et un clavier C.
Selon un exemple de réalisation le terminal T est un téléphone mobile, la carte est une carte SIM et le navigateur répond au standard st de la SIM ALLIANCE.
Selon un autre exemple le terminal peut être un
Figure img00130001

terminal dans lequel la carte à puce ne réside pas mais doit être insérée dans un lecteur associé par un utilisateur du terminal. Il peut s'agir par exemple d'un terminal bancaire ou d'un micro-ordinateur ou d'un PDA.

Claims (18)

REVENDICATIONS
1. Procédé de stockage sécurisé de données personnelles et de consultation, caractérisé en ce qu'il comporte les étapes suivantes : - utiliser un terminal lié à un lecteur de carte à puce et muni d'une interface home machine comprenant un moyen de visualisation et de saisie de données, - utiliser un navigateur capable de dialoguer avec un serveur distant à travers un réseau de communication, à partir dudit terminal, visualiser des pages de données avec ledit moyen de visualisation, - saisir des données personnelles d'un utilisateur en réponse aux pages visualisées et les mémoriser en local pour consultation et à distance sur le serveur pour sauvegarde.
2. Procédé de stockage selon la revendication 1, caractérisé en ce que les pages de données sont fournies par le serveur.
3 Procédé de stockage selon la revendication 1 ou 2, caractérisé en ce que les pages de données sont fournies au cours d'une communication et de saisie.
4. Procédé de stockage selon l'une quelconque des revendications précédentes, caractérisé en ce que la saisie des données est réalisée en ligne.
5. Procédé de stockage selon l'une quelconque des revendications précédentes, caractérisé en ce que les
<Desc/Clms Page number 15>
données personnelles sont enregistrées en local sur la carte à puce et une copie est sauvegardée sur le serveur.
6. Procédé de stockage selon la revendication 3, caractérisé en ce que la sauvegarde de la copie à distance est réalisée sensiblement simultanément à l'enregistrement en local.
7. Procédé de stockage selon l'une quelconque des revendications précédentes, caractérisé en ce que les données personnelles sont cryptées par la carte avant d'être sauvegardées.
8. Procédé de stockage selon la revendication 7, caractérisé en ce que les données personnelles sont cryptées au moyen d'un algorithme de chiffrement utilisant une ou plusieurs clés sauvegardées dans la carte.
9. Procédé de stockage selon la revendication 8, caractérisé en ce que la ou les clés de chiffrement sont également sauvegardées par une entité de confiance.
10. Procédé de stockage selon l'une quelconque des revendications précédentes, caractérisé en ce que le navigateur comporte les fonctions d'un navigateur de type défini par le standard s&commat;t (SIM Alliance TooL Box).
Figure img00150001
11. Procédé de stockage selon la revendication 10, caractérisé en ce que les pages fournies par le serveur sont des pages de type défini par le langage s&commat;tML.
<Desc/Clms Page number 16>
12. Carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels le système d'exploitation de la carte, caractérisé en ce qu'elle comporte en outre un programme navigateur capable de dialoguer avec un serveur distant à travers un terminal lié à un lecteur de carte à puce, muni d'une interface homme-machine, et en ce que le navigateur permet la saisie de données personnelles par un utilisateur du terminal sur des pages de données et leur mémorisation en local dans la carte pour consultation et à distance sur le serveur.
13. Carte à puce selon la revendication 12, caractérisé en ce que ladite carte est une carte SIM.
14. Carte à puce selon les revendications 12 ou 13 précédentes, caractérisée en ce que le navigateur comporte les fonctions d'un navigateur de type défini par le standard s&commat;t (SIM Alliance Tool Box).
15. Terminal de communication pour la mise en oeuvre du procédé selon la revendicationl, ledit terminal étant muni d'une interface homme machine comprenant des moyens de visualisation et de saisie et apte à établir une communication à travers un réseau avec un serveur distant, caractérisé en ce qu'il comporte un navigateur apte à fournir pour visualisation des pages de saisie de données personnelles et la mémorisation en local des données saisies et à distance sur le serveur.
16. Terminal selon la revendication 15, caractérisé en ce que le terminal étant est téléphone mobile.
<Desc/Clms Page number 17>
17. Terminal selon la revendication 15, caractérisé en ce que le terminal est de type micro ordinateur, ladite carte à puce étant insérée dans le terminal par un utilisateur à chaque utilisation.
18. Serveur pour la mise en oeuvre du procédé selon la revendication 1, caractérisé en ce qu'il comporte une application apte à fournir à un navigateur distant via un terminal de communication des pages interprétables et/ou exécutables par le navigateur, les pages comportant au moins des demandes de saisie d'informations personnelles, des demandes de mémorisation en local de ces informations, des demandes de retour de ces informations vers le serveur, ladite application comportant une étape de stockage desdites informations reçues.
FR0102292A 2001-02-20 2001-02-20 Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede Expired - Fee Related FR2821188B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0102292A FR2821188B1 (fr) 2001-02-20 2001-02-20 Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP02704842A EP1364349A1 (fr) 2001-02-20 2002-02-15 Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
PCT/FR2002/000582 WO2002067212A1 (fr) 2001-02-20 2002-02-15 Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
US10/468,480 US20060118614A1 (en) 2001-02-20 2002-02-15 Method for secure storing of personal data and for consulting same, chip card, terminal and server used to carry out said method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0102292A FR2821188B1 (fr) 2001-02-20 2001-02-20 Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede

Publications (2)

Publication Number Publication Date
FR2821188A1 true FR2821188A1 (fr) 2002-08-23
FR2821188B1 FR2821188B1 (fr) 2004-01-23

Family

ID=8860236

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0102292A Expired - Fee Related FR2821188B1 (fr) 2001-02-20 2001-02-20 Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede

Country Status (4)

Country Link
US (1) US20060118614A1 (fr)
EP (1) EP1364349A1 (fr)
FR (1) FR2821188B1 (fr)
WO (1) WO2002067212A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594027B1 (en) * 2003-04-03 2009-09-22 Sprint Communications Company L.P. Data access using a machine-readable card
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
US8577684B2 (en) 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US8433915B2 (en) 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
WO2010022402A1 (fr) 2008-08-22 2010-02-25 Datcard Systems, Inc. Système et procédé de chiffrement pour des volumes dicom
US20140181691A1 (en) * 2012-12-20 2014-06-26 Rajesh Poornachandran Sharing of selected content for data collection
US9819798B2 (en) 2013-03-14 2017-11-14 Intellisist, Inc. Computer-implemented system and method for efficiently facilitating appointments within a call center via an automatic call distributor
US10754978B2 (en) 2016-07-29 2020-08-25 Intellisist Inc. Computer-implemented system and method for storing and retrieving sensitive information

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2730330A1 (fr) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
WO1998057474A1 (fr) * 1997-06-13 1998-12-17 Gemplus S.C.A. Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet
EP0984404A2 (fr) * 1998-09-02 2000-03-08 International Business Machines Corporation Stockage des objets de données dans une mémoire de carte à puce
EP1021020A2 (fr) * 1999-01-12 2000-07-19 International Business Machines Corporation Système, méthode et produit manufacturé pour accéder et traiter des données de cartes à puce
WO2000069191A1 (fr) * 1999-05-11 2000-11-16 Gemplus Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
WO2001010653A1 (fr) * 1999-08-04 2001-02-15 Boris Katic Carte de visite professionnelle donnant acces a une page web qui lui est associee

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
CZ294507B6 (cs) * 1995-08-21 2005-01-12 Cornel Sibru Zařízení a způsob podmíněného přístupu
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US7224978B2 (en) * 2000-12-19 2007-05-29 Bellsouth Intellectual Property Corporation Location blocking service from a wireless service provider
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US20050193098A1 (en) * 2004-02-27 2005-09-01 Nokia Corporation Method and apparatus for selection of download technology

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2730330A1 (fr) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
WO1998057474A1 (fr) * 1997-06-13 1998-12-17 Gemplus S.C.A. Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet
EP0984404A2 (fr) * 1998-09-02 2000-03-08 International Business Machines Corporation Stockage des objets de données dans une mémoire de carte à puce
EP1021020A2 (fr) * 1999-01-12 2000-07-19 International Business Machines Corporation Système, méthode et produit manufacturé pour accéder et traiter des données de cartes à puce
WO2000069191A1 (fr) * 1999-05-11 2000-11-16 Gemplus Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
WO2001010653A1 (fr) * 1999-08-04 2001-02-15 Boris Katic Carte de visite professionnelle donnant acces a une page web qui lui est associee

Also Published As

Publication number Publication date
FR2821188B1 (fr) 2004-01-23
EP1364349A1 (fr) 2003-11-26
US20060118614A1 (en) 2006-06-08
WO2002067212A1 (fr) 2002-08-29

Similar Documents

Publication Publication Date Title
EP2619941B1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP2692122A1 (fr) Authentification forte par presentation du numero
FR2818474A1 (fr) Procede de lutte contre le vol de dispositifs &#34;nomades&#34;, dispositif et installation correspondante
EP2041942B1 (fr) Partage contrôlé de données personnelles
EP0606792A1 (fr) Procédé d&#39;authentification d&#39;un ensemble informatique par un autre ensemble informatique
EP0989529A1 (fr) Carte à puce permettant d&#39;acceder à une application distante, terminal et système de communication associés et procédé pour accéder a l&#39;application distante au moyen de cette carte à puce
EP2041686A1 (fr) Serveur de gestion de donnees confidentielles anonymes
FR2821188A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP1190549B1 (fr) Procede et systeme d&#39;acces securise a un serveur informatique
CA2414469A1 (fr) Procede de controle d`acces a un contenu et systeme pour le controle d`acces a un contenu
EP1449092B1 (fr) Procede de securisation d un acces a une ressource numerique
WO2020260136A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP1538857B1 (fr) Procédé de sauvegarde des données d&#39;un téléphone mobile
WO2007131905A1 (fr) Procede d&#39;activation d&#39;un terminal
FR2819909A1 (fr) Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise
FR3007929A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un terminal mobile
WO2021249854A1 (fr) Procédé d&#39;acquisition et de traitement sécurisé d&#39;une information secrète acquise
FR3133463A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.
FR3105482A1 (fr) Procédé d’obtention de mot de passe pour l’accès à un service
FR3067488A1 (fr) Procede de gestion d&#39;identifiants de fidelite, procede de traitement de donnees de fidelite, serveur, dispositif de transaction et programmes correspondants
FR2741219A1 (fr) Procede de realisation de transfert securise de donnees sur un reseau a serveurs multiples
FR3023039A1 (fr) Authentification d&#39;un utilisateur
EP1933250A1 (fr) Procédé pour exécuter un programme dans un dispositif électronique portable, dispositif et système électroniques correspondants
FR2963526A1 (fr) Telephone mobile muni d&#39;un systeme securise d&#39;identification

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091030