FR2821188A1 - Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede - Google Patents
Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede Download PDFInfo
- Publication number
- FR2821188A1 FR2821188A1 FR0102292A FR0102292A FR2821188A1 FR 2821188 A1 FR2821188 A1 FR 2821188A1 FR 0102292 A FR0102292 A FR 0102292A FR 0102292 A FR0102292 A FR 0102292A FR 2821188 A1 FR2821188 A1 FR 2821188A1
- Authority
- FR
- France
- Prior art keywords
- sep
- terminal
- server
- data
- browser
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé de stockage sécurisé de données personnelles et de consultation.Selon l'invention le procédé comporte les étapes suivantes : - utiliser un terminal lié à un lecteur de carte à puce et muni d'une interface home machine comprenant un moyen de visualisation et de saisie de données,- utiliser un navigateur capable de dialoguer avec un serveur distant à travers un réseau de communication, à partir dudit terminal, - visualiser des pages de données avec ledit moyen de visualisation,- saisir des données personnelles d'un utilisateur en réponse aux pages visualisées et les mémoriser en local pour consultation et à distance sur le serveur pour sauvegarde.
Description
<Desc/Clms Page number 1>
PROCEDE DE STOCKAGE SECURISE DE DONNEES PERSONNELLES ET DE CONSULTATION, CARTE A PUCE, TERMINAL ET SERVEUR POUR
LA MISE EN UVRE DU PROCEDE.
L'invention concerne un procédé de stockage sécurisé de données personnelles et de consultation.
LA MISE EN UVRE DU PROCEDE.
L'invention concerne un procédé de stockage sécurisé de données personnelles et de consultation.
L'invention concerne également des cartes à puces destinées à dialoguer avec un serveur distant à travers un réseau de communication via un terminal lié à lecteur de cartes à puces. Elle concerne aussi les terminaux de télécommunication et notamment les téléphones mobiles équipés d'une carte à puce d'identification d'abonné pourvus les uns ou les autres d'un navigateur permettant le dialogue avec un serveur.
Aujourd'hui une personne adulte possède des dizaines d'informations qui lui sont personnelles voire même confidentielles et dont elle peut avoir besoin à tout instant dans son quotidien.
Le nombre de ces informations ne cesse d'augmenter avec l'apparition de nouveaux services ou de nouveaux produits industriels.
Parmi toutes les informations personnelles, on peut citer les numéros de comptes bancaires, les numéros d'abonnement à des services, les codes secrets ou mots de passe et bien sûr les numéros de téléphones dont le volume augmente du simple fait qu'il est de plus en plus habituel de joindre un numéro de téléphone portable à un numéro du réseau de téléphonie fixe.
La masse d'information confidentielle que doit gérer une personne aujourd'hui ne cesse d'augmenter.
Un grand nombre de personnes ont encore recours aux agendas papiers pour noter toutes ces informations y compris, les codes secrets.
On comprend bien que cette solution ne soit plus du tout adaptée pour mémoriser des informations confidentielles et encore moins secrètes.
<Desc/Clms Page number 2>
Les agendas papier peuvent rester une solution intéressante, bien entendu dans la mesure où les informations personnelles ne sont que des numéros de téléphone et où ces informations ne nécessitent pas de fréquentes modifications (mises à jours).
On voit apparaître cependant depuis quelques années des dispositifs électroniques portables dénommés Personal Digital Agenda PDA qui permettent de mémoriser un grand nombre d'informations notamment des informations personnelles. Ces dispositifs permettent à une personne de créer un fichier privé dans lequel elle va pouvoir mémoriser toutes les informations personnelles qu'elle souhaite. Un mot de passe est demandé pour activer et déchiffrer les données mémorisées.
Malheureusement, ces dispositifs n'apportent pas une sécurité suffisante car leur système d'exploitation est un système d'exploitation ouvert c'est à dire accessible et dans lequel on peut par conséquent introduire des programmes espions (cheval de Troie) ou des virus, même dans le cas où les données échangées avec l'extérieur sont chiffrées.
La présente invention vise à résoudre ce problème.
A cette fin, l'invention propose de permettre à un utilisateur de saisir des données personnelles à partir d'un terminal lié à lecteur de carte à puce au moyen d'un navigateur qui peut être présent dans la carte à puce et/ou dans le terminal, capable de commander l'affichage par le terminal de pages fournies par un serveur à travers un réseau de communication et de commander une sauvegarde sur la carte des données éventuellement cryptées, saisies. En outre le procédé permet d'effectuer une copie de cette sauvegarde sur le serveur de façon très simple et sûre pour l'utilisateur. L'utilisateur pourra ainsi, en cas de perte ou de vol de son terminal demander un chargement au serveur de ses données personnelles sur le nouvel équipement.
<Desc/Clms Page number 3>
Les cartes à puce comportant des programmes d'application, développées actuellement sont similaires à un ordinateur dans la mesure où elles possèdent un système d'exploitation et un ou plusieurs programmes d'application que l'on peut charger ou télécharger et dont l'exécution est lancée par le système d'exploitation. Le système d'exploitation est protégé par le fait même, qu'il est mémorisé en mémoire morte (mémoire ROM). Le système d'exploitation n'est de ce fait pas modifiable à l'intérieur de la carte. Parmi les programmes d'application exécutés (ou interprétés) par le système d'exploitation, on prévoit selon l'invention un programme de navigation apte à dialoguer avec un serveur et apte à fournir des pages pour la saisie de données personnelles de l'utilisateur.
Avantageusement la saisie des données est réalisée en ligne.
La présente invention a donc pour objet un procédé de stockage sécurisé de données personnelles et de consultation principalement caractérisé en ce qu'il comporte les étapes suivantes : - utiliser un terminal lié à un lecteur de carte à puce et muni d'une interface home machine comprenant un moyen de visualisation et de saisie de données, - utiliser un navigateur capable de dialoguer avec un serveur distant à travers un réseau de communication, à partir dudit terminal, visualiser des pages de données avec ledit moyen de visualisation, - saisir des données personnelles d'un utilisateur en réponse aux pages visualisées et les mémoriser en local pour consultation et à distance sur le serveur pour sauvegarde.
Selon une autre caractéristique, les pages de données sont fournies par le serveur.
Selon une autre caractéristique, les pages de données sont fournies au cours d'une communication et de saisie.
<Desc/Clms Page number 4>
La saisie des données est réalisée en ligne, la session restant ouverte pendant toute la durée de la saisie.
Les données personnelles sont enregistrées en local sur la carte à puce et une copie est sauvegardée sur le serveur.
La sauvegarde de la copie à distance est réalisée sensiblement simultanément à l'enregistrement en local.
De préférence, les données personnelles sont cryptées par la carte avant d'être sauvegardées et ne peuvent être décryptées que par la carte.
De préférence, les données personnelles sont cryptées au moyen d'un algorithme de chiffrement utilisant une ou plusieurs clés sauvegardées dans la carte.
Les clés de chiffrement sont également sauvegardées par une entité de confiance.
Le navigateur comporte les fonctions d'un navigateur de type défini par le standard S (S) t (SIM Alliance TooL Box).
Les pages fournies par le serveur sont des pages de type défini par le langage sRtML.
L'invention a également pour objet, une carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels le système d'exploitation de la carte, principalement caractérisée en ce qu'elle comporte en outre un programme navigateur capable de dialoguer avec un serveur distant à travers un terminal lié à un lecteur de carte à puce, muni d'une interface hommemachine, et en ce que le navigateur permet la saisie de données personnelles par un utilisateur du terminal sur des pages de données et leur mémorisation en local dans la carte pour consultation et à distance sur le serveur
De préférence, la carte comporte un programme de sécurisation des données sauvegardées.
De préférence, la carte comporte un programme de sécurisation des données sauvegardées.
<Desc/Clms Page number 5>
Le programme de sécurisation des données met en oeuvre un algorithme de cryptage utilisant une ou plusieurs clés mémorisées dans la carte pour crypter les données personnelles saisies avant sauvegarde, et de décryptage pour toute consultation de ces données par l'utilisateur.
Ce programme de cryptage peut être intégré dans le programme de navigation.
Selon un exemple la carte est une carte SIM.
Avantageusement, le navigateur comporte les fonctions d'un navigateur de type défini par le standard st (SIM Alliance Tool Box).
L'invention a également pour objet, un terminal de communication muni d'une interface homme machine comportant des moyens de visualisation et de saisie apte à établir une communication à travers un réseau avec un serveur distant principalement caractérisé en ce qu'il comporte un navigateur apte à fournir pour visualisation des pages de saisie de données personnelles et la mémorisation en local des données saisies et à distance sur le serveur.
Selon un exemple le terminal est un téléphone mobile.
Dans cet exemple ladite carte à puce est insérée dans le terminal par un utilisateur et y réside.
Selon un autre exemple le terminal est du type un micro-ordinateur et la carte à puce est insérée par l'utilisateur à chaque utilisation.
L'invention a également pour objet un serveur, principalement caractérisé en ce qu'il comporte une application apte à fournir à un navigateur distant via un terminal de communication des pages interprétables et/ou exécutables par le navigateur, les pages comportant au moins des demandes de saisie d'informations personnelles, des demandes de mémorisation en local de ces informations, des demandes de retour de ces informations vers le serveur, ladite application comportant une étape de stockage desdites informations reçues.
<Desc/Clms Page number 6>
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description suivante qui est donnée à titre d'exemple non limitatif et en regard des figures sur lesquelles : - la figure 1, illustre le schéma d'un exemple de système permettant la mise en oeuvre du procédé selon l'invention, - La figure 2, illustre, un exemple de déroulement de la saisie sur plusieurs pages, - La figure 3, illustre un schéma fonctionnel d'une carte à puce,
La figure 4, illustre un terminal muni d'une carte à puce.
La figure 4, illustre un terminal muni d'une carte à puce.
L'invention s'applique à des terminaux lecteurs de carte à puce ou reliés à un lecteur de carte à puce. On parlera dans la suite de manière générale de terminal lecteur de carte à puce ou liés à un lecteur de carte à puce.
L'invention s'applique donc à tout dispositif électronique équipé de moyen de communication avec une carte à puce. Il s'agit par exemple des téléphones mobiles, des micro-ordinateurs, des agendas électroniques personnels (PDA), des terminaux bancaires, y compris les cartes à puce elles même dans la mesure où il existe des cartes à puce lecteur d'une autre carte à puce.
La carte à puce est soit résidente dans le terminal, soit insérée dans le terminal, soit reliée au terminal à travers un lecteur en liaison avec le terminal. Cette liaison peut être filaire ou infra rouge ou radio par exemple ou de type Blue Tooth.
Les cartes à puces qui sont destinées à communiquer avec un terminal, possèdent un programme de communication avec le terminal. Le terminal ou la carte comporte un navigateur pour se connecter et échanger avec un serveur distant. En effet, dans la présente invention on s'intéresse à une carte à puce pourvue
<Desc/Clms Page number 7>
d'un programme navigation, dénommé également navigateur ou browser en terminologie anglo-saxonne. Ce navigateur permet le dialogue via le terminal, avec un serveur à travers un réseau de communication (par exemple GSM, UMTS ou autre).
Les programmes d'application sont en général, mémorisés en mémoire électriquement programmable. Ces programmes peuvent ainsi être mis à jour et certains téléchargés au moyen du terminal.
On va décrire dans la suite un exemple dans le cas où le terminal est un terminal de télécommunication tel qu'un téléphone mobile dans lequel on le rappelle, la carte à puce réside.
On choisit donc, pour la suite, à titre d'exemple, le cas des cartes SIM qui sont des cartes d'identification d'abonnés.
On choisit également à titre d'exemple un navigateur tel que définit par le standard set de l'organisme SIM ALLIANCE (SIM ALLIANCE TOOLBOX).
La figure 1 donne un schéma de principe dans le cas de cet exemple particulier.
Un téléphone mobile T équipé d'une carte à puce C (SIM) peut communiquer à travers un réseau de communication R et une passerelle P avec un serveur S dédié à cette application et dans lequel l'utilisateur est répertorié par exemple par un numéro de client.
On a également représenté sur cette figure 1 également l'entité A qui représente un tiers de confiance chez qui les clés secrètes des clients utilisateur du serveur S peuvent être stockées.
On va se reporter maintenant pour mieux comprendre l'invention, aux tableaux suivants donnés à titre d'exemple afin d'illustrer les différents échanges entre carte, terminal et serveur lors d'une opération de saisie et lors d'une opération de consultation :.
Une opération de saisie est illustrée par les étapes détaillées 1 à 20 dans le tableau qui suit.
<Desc/Clms Page number 8>
<tb>
<tb> Etape <SEP> Utilisateur <SEP> Carte <SEP> Mobile <SEP> Réseau <SEP> Serveurs <SEP> dédiés
<tb> (navigateurs) <SEP> (BTS,..., <SEP> (supportant <SEP> une
<tb> gateway, <SEP> application <SEP> générant <SEP> les
<tb> pages <SEP> STKML <SEP> et
<tb> mettant <SEP> à <SEP> jour <SEP> la <SEP> base <SEP> de
<tb> données <SEP> personnelles
<tb> chez <SEP> l'opérateur)
<tb> 1 <SEP> Sélection <SEP> du <SEP> mode
<tb> saisie <SEP> de <SEP> données
<tb> 2 <SEP> Envoi <SEP> d'une <SEP> requête <SEP> à
<tb> servir <SEP> (page <SEP> STKML)
<tb> pour <SEP> chargement <SEP> d'une
<tb> forme <SEP> à <SEP> compléter
<tb> <SEP> templat <SEP> <SEP> en
<tb> terminologie <SEP> anglo
<tb> saxone
<tb> 3 <SEP> Envoi
<tb> page
<tb> 4 <SEP> Envoi <SEP> page
<tb> 5 <SEP> Préparation <SEP> de <SEP> la <SEP> forme
<tb> Emission <SEP> de <SEP> la <SEP> page
<tb> contenant <SEP> la <SEP> forme
<tb> 6 <SEP> Envoi <SEP> page
<tb> 7 <SEP> Réceptio
<tb> n <SEP> page
<tb> 8 <SEP> Réception <SEP> page
<tb> Demande <SEP> d'affichage
<tb> au <SEP> mobile
<tb> 9 <SEP> Affichag
<tb> e <SEP> page
<tb> 10 <SEP> Saisie <SEP> des <SEP> informations.
<tb> demandées <SEP> sur <SEP> la <SEP> page <SEP> :
<tb> données <SEP> personnelles
<tb> (nom, <SEP> numéro <SEP> permis
<tb> de <SEP> conduire)
<tb> 11 <SEP> Cryptage <SEP> des <SEP> données
<tb> avec <SEP> algorithme <SEP> de
<tb> cryptage <SEP> (de <SEP> la <SEP> carte <SEP> ou
<tb> du <SEP> navigateur) <SEP> et <SEP> avec
<tb> clé <SEP> applicative <SEP> stockée
<tb> dans <SEP> la <SEP> carte
<tb> 12 <SEP> Préparation <SEP> page <SEP> avec
<tb> données <SEP> cryptées <SEP> pour
<tb> serveur
<tb> 13 <SEP> Sauvegarde <SEP> locale <SEP> des
<tb> données <SEP> cryptées
<tb> 14 <SEP> Envoi
<tb> page
<tb>
<tb> Etape <SEP> Utilisateur <SEP> Carte <SEP> Mobile <SEP> Réseau <SEP> Serveurs <SEP> dédiés
<tb> (navigateurs) <SEP> (BTS,..., <SEP> (supportant <SEP> une
<tb> gateway, <SEP> application <SEP> générant <SEP> les
<tb> pages <SEP> STKML <SEP> et
<tb> mettant <SEP> à <SEP> jour <SEP> la <SEP> base <SEP> de
<tb> données <SEP> personnelles
<tb> chez <SEP> l'opérateur)
<tb> 1 <SEP> Sélection <SEP> du <SEP> mode
<tb> saisie <SEP> de <SEP> données
<tb> 2 <SEP> Envoi <SEP> d'une <SEP> requête <SEP> à
<tb> servir <SEP> (page <SEP> STKML)
<tb> pour <SEP> chargement <SEP> d'une
<tb> forme <SEP> à <SEP> compléter
<tb> <SEP> templat <SEP> <SEP> en
<tb> terminologie <SEP> anglo
<tb> saxone
<tb> 3 <SEP> Envoi
<tb> page
<tb> 4 <SEP> Envoi <SEP> page
<tb> 5 <SEP> Préparation <SEP> de <SEP> la <SEP> forme
<tb> Emission <SEP> de <SEP> la <SEP> page
<tb> contenant <SEP> la <SEP> forme
<tb> 6 <SEP> Envoi <SEP> page
<tb> 7 <SEP> Réceptio
<tb> n <SEP> page
<tb> 8 <SEP> Réception <SEP> page
<tb> Demande <SEP> d'affichage
<tb> au <SEP> mobile
<tb> 9 <SEP> Affichag
<tb> e <SEP> page
<tb> 10 <SEP> Saisie <SEP> des <SEP> informations.
<tb> demandées <SEP> sur <SEP> la <SEP> page <SEP> :
<tb> données <SEP> personnelles
<tb> (nom, <SEP> numéro <SEP> permis
<tb> de <SEP> conduire)
<tb> 11 <SEP> Cryptage <SEP> des <SEP> données
<tb> avec <SEP> algorithme <SEP> de
<tb> cryptage <SEP> (de <SEP> la <SEP> carte <SEP> ou
<tb> du <SEP> navigateur) <SEP> et <SEP> avec
<tb> clé <SEP> applicative <SEP> stockée
<tb> dans <SEP> la <SEP> carte
<tb> 12 <SEP> Préparation <SEP> page <SEP> avec
<tb> données <SEP> cryptées <SEP> pour
<tb> serveur
<tb> 13 <SEP> Sauvegarde <SEP> locale <SEP> des
<tb> données <SEP> cryptées
<tb> 14 <SEP> Envoi
<tb> page
<tb>
<Desc/Clms Page number 9>
<tb>
<tb> Etape <SEP> Utilisateur <SEP> Carte <SEP> Mobile <SEP> Réseau <SEP> Serveurs <SEP> dédiés
<tb> suite <SEP> (navigateur <SEP> s@t) <SEP> (BTS,..., <SEP> (supportant <SEP> une
<tb> gateway, <SEP> application <SEP> générant <SEP> les
<tb> pages <SEP> STKML <SEP> et
<tb> mettant <SEP> à <SEP> jour <SEP> la <SEP> base <SEP> de
<tb> données <SEP> personnelles
<tb> chez <SEP> l'opérateur)
<tb> 15 <SEP> Envoi
<tb> page
<tb> 16 <SEP> Envoi <SEP> page
<tb> 17 <SEP> Stockage <SEP> des <SEP> données
<tb> privées <SEP> cryptées <SEP> dans <SEP> la
<tb> base <SEP> de <SEP> données
<tb> personnelles
<tb> 18 <SEP> Préparation <SEP> de <SEP> la <SEP> forme
<tb> suivante
<tb> Emission <SEP> de <SEP> la <SEP> page
<tb> contenant <SEP> la <SEP> forme
<tb> 19 <SEP> Envoi
<tb> page
<tb> 20 <SEP> Etc, <SEP> pour <SEP> toutes <SEP> les
<tb> informations
<tb> demandées,
<tb>
<tb> Etape <SEP> Utilisateur <SEP> Carte <SEP> Mobile <SEP> Réseau <SEP> Serveurs <SEP> dédiés
<tb> suite <SEP> (navigateur <SEP> s@t) <SEP> (BTS,..., <SEP> (supportant <SEP> une
<tb> gateway, <SEP> application <SEP> générant <SEP> les
<tb> pages <SEP> STKML <SEP> et
<tb> mettant <SEP> à <SEP> jour <SEP> la <SEP> base <SEP> de
<tb> données <SEP> personnelles
<tb> chez <SEP> l'opérateur)
<tb> 15 <SEP> Envoi
<tb> page
<tb> 16 <SEP> Envoi <SEP> page
<tb> 17 <SEP> Stockage <SEP> des <SEP> données
<tb> privées <SEP> cryptées <SEP> dans <SEP> la
<tb> base <SEP> de <SEP> données
<tb> personnelles
<tb> 18 <SEP> Préparation <SEP> de <SEP> la <SEP> forme
<tb> suivante
<tb> Emission <SEP> de <SEP> la <SEP> page
<tb> contenant <SEP> la <SEP> forme
<tb> 19 <SEP> Envoi
<tb> page
<tb> 20 <SEP> Etc, <SEP> pour <SEP> toutes <SEP> les
<tb> informations
<tb> demandées,
<tb>
Ainsi, comme on peut le voir dans cet exemple, à chaque instant, la base de données du serveur S et les données de mises à jour. dans la carte C sont cohérentes.
Au cas où les données ne seraient pas stockées sur le serveur, par exemple par absence de couverture du réseau, une fonction de rappel peut être prévue pour effecteur automatiquement ou proposer cette sauvegarde dès la détection d'une couverture du réseau.
Le programme d'application peut comprendre en outre des fonctions qui donnent des choix à l'utilisateur : - pour la sauvegarde des données à la fois dans la carte et/ou sur le serveur ; - une seule sauvegarde peut être effectuée soit dans la carte soit sur le serveur soit dans le terminal ;
- les données à stocker dans le terminal sont de préférence cryptées ou peuvent ne pas l'être selon le choix de l'utilisateur.
- les données à stocker dans le terminal sont de préférence cryptées ou peuvent ne pas l'être selon le choix de l'utilisateur.
En outre, ce programme peut prévoir que les pages de données soient générées par la carte ou par le terminal.
<Desc/Clms Page number 10>
Le programme d'application peut proposer de faire une mémorisation à deux endroits ou non (sur la carte SIM, sur le serveur, sur une autre carte, sur le terminal, sur un ordinateur).
Une opération de consultation est illustrée par les étapes 1 à 9 du tableau qui suit.
<tb>
<tb> Etape <SEP> Utilisateur <SEP> Carte <SEP> Terminal <SEP> Réseau <SEP> Serveurs <SEP> dédiés
<tb> (navigateur <SEP> st) <SEP> Mobile <SEP> (BTS,..., <SEP> (supportant <SEP> une
<tb> gateway, <SEP> application <SEP> générant
<tb> les <SEP> pages <SEP> STKML
<tb> et <SEP> mettant <SEP> à <SEP> jour <SEP> la
<tb> base <SEP> de <SEP> données
<tb> personnelles <SEP> chez
<tb> l'opérateur)
<tb> 1 <SEP> Sélection <SEP> du <SEP> mode
<tb> consultation <SEP> de <SEP> données
<tb> 2 <SEP> Requête <SEP> traitée <SEP> localement
<tb> (les <SEP> stockées
<tb> à <SEP> jour <SEP> dans <SEP> la <SEP> carte)
<tb> 3 <SEP> données
<tb> lues <SEP> dans <SEP> la <SEP> carte <SEP> et
<tb> décryptées <SEP> à <SEP> l'aide <SEP> de
<tb> l'algorithme <SEP> de <SEP> décryptage
<tb> de <SEP> la <SEP> carte <SEP> ou <SEP> du <SEP> navigateur
<tb> et <SEP> de <SEP> la <SEP> clé <SEP> applicative
<tb> stockée <SEP> dans <SEP> la <SEP> carte
<tb> 4 <SEP> Préparation <SEP> de <SEP> la <SEP> page
<tb> contenant <SEP> forme
<tb> demandée <SEP> et <SEP> les <SEP> données
<tb> 5 <SEP> la
<tb> page
<tb> 6 <SEP> Affichage
<tb> de <SEP> la <SEP> page
<tb> 7 <SEP> des
<tb> informations
<tb> 8 <SEP> de
<tb> données <SEP> à
<tb> consulter
<tb> 9 <SEP> localement
<tb> (les <SEP> données <SEP> sont <SEP> stockées
<tb> à <SEP> jour <SEP> dans <SEP> la <SEP> carte)
<tb> ... <SEP> cf. <SEP> ci-dessus...
<tb>
<tb> Etape <SEP> Utilisateur <SEP> Carte <SEP> Terminal <SEP> Réseau <SEP> Serveurs <SEP> dédiés
<tb> (navigateur <SEP> st) <SEP> Mobile <SEP> (BTS,..., <SEP> (supportant <SEP> une
<tb> gateway, <SEP> application <SEP> générant
<tb> les <SEP> pages <SEP> STKML
<tb> et <SEP> mettant <SEP> à <SEP> jour <SEP> la
<tb> base <SEP> de <SEP> données
<tb> personnelles <SEP> chez
<tb> l'opérateur)
<tb> 1 <SEP> Sélection <SEP> du <SEP> mode
<tb> consultation <SEP> de <SEP> données
<tb> 2 <SEP> Requête <SEP> traitée <SEP> localement
<tb> (les <SEP> stockées
<tb> à <SEP> jour <SEP> dans <SEP> la <SEP> carte)
<tb> 3 <SEP> données
<tb> lues <SEP> dans <SEP> la <SEP> carte <SEP> et
<tb> décryptées <SEP> à <SEP> l'aide <SEP> de
<tb> l'algorithme <SEP> de <SEP> décryptage
<tb> de <SEP> la <SEP> carte <SEP> ou <SEP> du <SEP> navigateur
<tb> et <SEP> de <SEP> la <SEP> clé <SEP> applicative
<tb> stockée <SEP> dans <SEP> la <SEP> carte
<tb> 4 <SEP> Préparation <SEP> de <SEP> la <SEP> page
<tb> contenant <SEP> forme
<tb> demandée <SEP> et <SEP> les <SEP> données
<tb> 5 <SEP> la
<tb> page
<tb> 6 <SEP> Affichage
<tb> de <SEP> la <SEP> page
<tb> 7 <SEP> des
<tb> informations
<tb> 8 <SEP> de
<tb> données <SEP> à
<tb> consulter
<tb> 9 <SEP> localement
<tb> (les <SEP> données <SEP> sont <SEP> stockées
<tb> à <SEP> jour <SEP> dans <SEP> la <SEP> carte)
<tb> ... <SEP> cf. <SEP> ci-dessus...
<tb>
De préférence, le mode mise à jour (saisie de données) se fait en ligne et le mode consultation se fait hors connexion.
<Desc/Clms Page number 11>
On peut prévoir aussi que les pages fournies par le serveur, soient stockées vierges pour permettre à l'utilisateur de fermer la session et de saisir les données sur les pages hors connexion (session fermée).
Bien entendu la session est ouverte de manière sécurisée et connue c'est à dire après que l'utilisateur a été identifié (saisi d'un code d'identification par exemple). De plus dans le cas d'un téléphone mobile le PIN code (Personnal Identifier Number) peut en outre être exigé.
Le navigateur assure l'émission/réception et l'interprétation d'une page comportant des commandes exécutables et/ou interprétables.
Parmi les commandes présentes dans les pages
exécutables et/ou interprétables on a : - L'émission d'une requête au serveur pour la fourniture d'une page STKML ; - la demande d'affichage au terminal, de libellé ou données contenu (e) s dans les pages ; - l'appel de la fonction cryptage ou déclenchement directe de son exécution si cette fonction est intégrée au navigateur ; - la sauvegarde locale des données (notamment dans une mémoire électriquement programmable de la carte) ; - la demande d'envoi de chaque page avec les données personnelles saisies, à partir du mobile pour sauvegarde sur le serveur.
exécutables et/ou interprétables on a : - L'émission d'une requête au serveur pour la fourniture d'une page STKML ; - la demande d'affichage au terminal, de libellé ou données contenu (e) s dans les pages ; - l'appel de la fonction cryptage ou déclenchement directe de son exécution si cette fonction est intégrée au navigateur ; - la sauvegarde locale des données (notamment dans une mémoire électriquement programmable de la carte) ; - la demande d'envoi de chaque page avec les données personnelles saisies, à partir du mobile pour sauvegarde sur le serveur.
Les commandes d'affichage peuvent être des commandes d'impression ou équivalentes à destination de l'utilisateur. L'interface homme machine comporte alors un écran d'affichage ou une imprimante.
Comme cela a été dit, les données personnelles saisies et sauvegardées sur la carte sont sécurisées par la sécurité intrinsèque de la carte (hardware TPR résistant aux attaques d'intrusion).
Cette sécurité est avantageusement renforcée par cryptage de ces données au moyen d'un algorithme connu, utilisant une clé secrète réservée à cette application
<Desc/Clms Page number 12>
et contenue dans la carte. L'algorithme de cryptage/décryptage peut être intégré au navigateur ou être sous la forme d'un programme séparé que peut appeler le navigateur.
Les données sauvegardées súr le serveur sont de préférence également sécurisées, c'est-à-dire cryptées par la carte avant envoi. Seule la carte peut les décrypter.
En effet, les données peuvent être stockées chiffrées ou cryptées avant sauvegarde sur le serveur.
Ce cryptage est réalisé sur la base d'une clé dédiée à cette application stockée sur la carte et dont un double peut être conservé par un tiers de confiance A.
Avant l'affichage, les données sont déchiffrées par la carte.
L'invention permet ainsi d'effectuer une sauvegarde de données personnelles d'un utilisateur sur la carte et sur le serveur.
Ainsi, en cas de perte ou de vol du terminal lecteur de carte à puce et plus précisément de la carte à puce, l'utilisateur pourra récupérer ses données et/ou sa ou ses clés notamment en demandant le chargement de la copie de sauvegarde de ses données personnelles sur sa nouvelle carte.
La figure 2 illustre l'exemple du déroulement de l'affichage de trois pages successives et de données personnelles pouvant être saisies.
La figure 3, illustre le schéma fonctionnel d'une carte à puce CP. La carte à puce ou objet à circuit intégré ou équivalent, comporte une unité centrale U reliée à une mémoire de programmes non volatile Ml et au moins une mémoire de programme électriquement programmable M2.
La mémoire Ml comporte le système d'exploitation de la carte CP et éventuellement le programme de navigation. La carte à puce peut ainsi dialoguer avec
<Desc/Clms Page number 13>
le serveur distant via le terminal de télécommunication.
La figure 4, illustre le schéma d'un terminal T.
Ce terminal possède les fonctions de lecteur de carte à puce qui lui permettent de communiquer avec la carte à puce CP. Il possède un écran E et un clavier C.
Selon un exemple de réalisation le terminal T est un téléphone mobile, la carte est une carte SIM et le navigateur répond au standard st de la SIM ALLIANCE.
Claims (18)
1. Procédé de stockage sécurisé de données personnelles et de consultation, caractérisé en ce qu'il comporte les étapes suivantes : - utiliser un terminal lié à un lecteur de carte à puce et muni d'une interface home machine comprenant un moyen de visualisation et de saisie de données, - utiliser un navigateur capable de dialoguer avec un serveur distant à travers un réseau de communication, à partir dudit terminal, visualiser des pages de données avec ledit moyen de visualisation, - saisir des données personnelles d'un utilisateur en réponse aux pages visualisées et les mémoriser en local pour consultation et à distance sur le serveur pour sauvegarde.
2. Procédé de stockage selon la revendication 1, caractérisé en ce que les pages de données sont fournies par le serveur.
3 Procédé de stockage selon la revendication 1 ou 2, caractérisé en ce que les pages de données sont fournies au cours d'une communication et de saisie.
4. Procédé de stockage selon l'une quelconque des revendications précédentes, caractérisé en ce que la saisie des données est réalisée en ligne.
5. Procédé de stockage selon l'une quelconque des revendications précédentes, caractérisé en ce que les
<Desc/Clms Page number 15>
données personnelles sont enregistrées en local sur la carte à puce et une copie est sauvegardée sur le serveur.
6. Procédé de stockage selon la revendication 3, caractérisé en ce que la sauvegarde de la copie à distance est réalisée sensiblement simultanément à l'enregistrement en local.
7. Procédé de stockage selon l'une quelconque des revendications précédentes, caractérisé en ce que les données personnelles sont cryptées par la carte avant d'être sauvegardées.
8. Procédé de stockage selon la revendication 7, caractérisé en ce que les données personnelles sont cryptées au moyen d'un algorithme de chiffrement utilisant une ou plusieurs clés sauvegardées dans la carte.
9. Procédé de stockage selon la revendication 8, caractérisé en ce que la ou les clés de chiffrement sont également sauvegardées par une entité de confiance.
11. Procédé de stockage selon la revendication 10, caractérisé en ce que les pages fournies par le serveur sont des pages de type défini par le langage s@tML.
<Desc/Clms Page number 16>
12. Carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels le système d'exploitation de la carte, caractérisé en ce qu'elle comporte en outre un programme navigateur capable de dialoguer avec un serveur distant à travers un terminal lié à un lecteur de carte à puce, muni d'une interface homme-machine, et en ce que le navigateur permet la saisie de données personnelles par un utilisateur du terminal sur des pages de données et leur mémorisation en local dans la carte pour consultation et à distance sur le serveur.
13. Carte à puce selon la revendication 12, caractérisé en ce que ladite carte est une carte SIM.
14. Carte à puce selon les revendications 12 ou 13 précédentes, caractérisée en ce que le navigateur comporte les fonctions d'un navigateur de type défini par le standard s@t (SIM Alliance Tool Box).
15. Terminal de communication pour la mise en oeuvre du procédé selon la revendicationl, ledit terminal étant muni d'une interface homme machine comprenant des moyens de visualisation et de saisie et apte à établir une communication à travers un réseau avec un serveur distant, caractérisé en ce qu'il comporte un navigateur apte à fournir pour visualisation des pages de saisie de données personnelles et la mémorisation en local des données saisies et à distance sur le serveur.
16. Terminal selon la revendication 15, caractérisé en ce que le terminal étant est téléphone mobile.
<Desc/Clms Page number 17>
17. Terminal selon la revendication 15, caractérisé en ce que le terminal est de type micro ordinateur, ladite carte à puce étant insérée dans le terminal par un utilisateur à chaque utilisation.
18. Serveur pour la mise en oeuvre du procédé selon la revendication 1, caractérisé en ce qu'il comporte une application apte à fournir à un navigateur distant via un terminal de communication des pages interprétables et/ou exécutables par le navigateur, les pages comportant au moins des demandes de saisie d'informations personnelles, des demandes de mémorisation en local de ces informations, des demandes de retour de ces informations vers le serveur, ladite application comportant une étape de stockage desdites informations reçues.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0102292A FR2821188B1 (fr) | 2001-02-20 | 2001-02-20 | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede |
EP02704842A EP1364349A1 (fr) | 2001-02-20 | 2002-02-15 | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede |
PCT/FR2002/000582 WO2002067212A1 (fr) | 2001-02-20 | 2002-02-15 | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede |
US10/468,480 US20060118614A1 (en) | 2001-02-20 | 2002-02-15 | Method for secure storing of personal data and for consulting same, chip card, terminal and server used to carry out said method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0102292A FR2821188B1 (fr) | 2001-02-20 | 2001-02-20 | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2821188A1 true FR2821188A1 (fr) | 2002-08-23 |
FR2821188B1 FR2821188B1 (fr) | 2004-01-23 |
Family
ID=8860236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0102292A Expired - Fee Related FR2821188B1 (fr) | 2001-02-20 | 2001-02-20 | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060118614A1 (fr) |
EP (1) | EP1364349A1 (fr) |
FR (1) | FR2821188B1 (fr) |
WO (1) | WO2002067212A1 (fr) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7594027B1 (en) * | 2003-04-03 | 2009-09-22 | Sprint Communications Company L.P. | Data access using a machine-readable card |
JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
US8577684B2 (en) | 2005-07-13 | 2013-11-05 | Intellisist, Inc. | Selective security masking within recorded speech utilizing speech recognition techniques |
US8433915B2 (en) | 2006-06-28 | 2013-04-30 | Intellisist, Inc. | Selective security masking within recorded speech |
WO2010022402A1 (fr) | 2008-08-22 | 2010-02-25 | Datcard Systems, Inc. | Système et procédé de chiffrement pour des volumes dicom |
US20140181691A1 (en) * | 2012-12-20 | 2014-06-26 | Rajesh Poornachandran | Sharing of selected content for data collection |
US9819798B2 (en) | 2013-03-14 | 2017-11-14 | Intellisist, Inc. | Computer-implemented system and method for efficiently facilitating appointments within a call center via an automatic call distributor |
US10754978B2 (en) | 2016-07-29 | 2020-08-25 | Intellisist Inc. | Computer-implemented system and method for storing and retrieving sensitive information |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2730330A1 (fr) * | 1995-02-02 | 1996-08-09 | Cohen Solal Bernard Simon | Systeme d'information universel interactif par appareil et carte multi-services |
WO1998057474A1 (fr) * | 1997-06-13 | 1998-12-17 | Gemplus S.C.A. | Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet |
EP0984404A2 (fr) * | 1998-09-02 | 2000-03-08 | International Business Machines Corporation | Stockage des objets de données dans une mémoire de carte à puce |
EP1021020A2 (fr) * | 1999-01-12 | 2000-07-19 | International Business Machines Corporation | Système, méthode et produit manufacturé pour accéder et traiter des données de cartes à puce |
WO2000069191A1 (fr) * | 1999-05-11 | 2000-11-16 | Gemplus | Terminal radiotelephonique avec une carte a puce dotee d'un navigateur |
WO2001010653A1 (fr) * | 1999-08-04 | 2001-02-15 | Boris Katic | Carte de visite professionnelle donnant acces a une page web qui lui est associee |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE506506C2 (sv) * | 1995-04-11 | 1997-12-22 | Au System | Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter |
CZ294507B6 (cs) * | 1995-08-21 | 2005-01-12 | Cornel Sibru | Zařízení a způsob podmíněného přístupu |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US7224978B2 (en) * | 2000-12-19 | 2007-05-29 | Bellsouth Intellectual Property Corporation | Location blocking service from a wireless service provider |
FR2863425B1 (fr) * | 2003-12-04 | 2006-02-10 | Gemplus Card Int | Procede et systeme de configuration automatique d'appareil dans un reseau de communication |
US20050193098A1 (en) * | 2004-02-27 | 2005-09-01 | Nokia Corporation | Method and apparatus for selection of download technology |
-
2001
- 2001-02-20 FR FR0102292A patent/FR2821188B1/fr not_active Expired - Fee Related
-
2002
- 2002-02-15 US US10/468,480 patent/US20060118614A1/en not_active Abandoned
- 2002-02-15 EP EP02704842A patent/EP1364349A1/fr not_active Withdrawn
- 2002-02-15 WO PCT/FR2002/000582 patent/WO2002067212A1/fr not_active Application Discontinuation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2730330A1 (fr) * | 1995-02-02 | 1996-08-09 | Cohen Solal Bernard Simon | Systeme d'information universel interactif par appareil et carte multi-services |
WO1998057474A1 (fr) * | 1997-06-13 | 1998-12-17 | Gemplus S.C.A. | Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet |
EP0984404A2 (fr) * | 1998-09-02 | 2000-03-08 | International Business Machines Corporation | Stockage des objets de données dans une mémoire de carte à puce |
EP1021020A2 (fr) * | 1999-01-12 | 2000-07-19 | International Business Machines Corporation | Système, méthode et produit manufacturé pour accéder et traiter des données de cartes à puce |
WO2000069191A1 (fr) * | 1999-05-11 | 2000-11-16 | Gemplus | Terminal radiotelephonique avec une carte a puce dotee d'un navigateur |
WO2001010653A1 (fr) * | 1999-08-04 | 2001-02-15 | Boris Katic | Carte de visite professionnelle donnant acces a une page web qui lui est associee |
Also Published As
Publication number | Publication date |
---|---|
FR2821188B1 (fr) | 2004-01-23 |
EP1364349A1 (fr) | 2003-11-26 |
US20060118614A1 (en) | 2006-06-08 |
WO2002067212A1 (fr) | 2002-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2619941B1 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
EP2692122A1 (fr) | Authentification forte par presentation du numero | |
FR2818474A1 (fr) | Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante | |
EP2041942B1 (fr) | Partage contrôlé de données personnelles | |
EP0606792A1 (fr) | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique | |
EP0989529A1 (fr) | Carte à puce permettant d'acceder à une application distante, terminal et système de communication associés et procédé pour accéder a l'application distante au moyen de cette carte à puce | |
EP2041686A1 (fr) | Serveur de gestion de donnees confidentielles anonymes | |
FR2821188A1 (fr) | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede | |
EP1190549B1 (fr) | Procede et systeme d'acces securise a un serveur informatique | |
CA2414469A1 (fr) | Procede de controle d`acces a un contenu et systeme pour le controle d`acces a un contenu | |
EP1449092B1 (fr) | Procede de securisation d un acces a une ressource numerique | |
WO2020260136A1 (fr) | Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion | |
EP1538857B1 (fr) | Procédé de sauvegarde des données d'un téléphone mobile | |
WO2007131905A1 (fr) | Procede d'activation d'un terminal | |
FR2819909A1 (fr) | Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise | |
FR3007929A1 (fr) | Procede d'authentification d'un utilisateur d'un terminal mobile | |
WO2021249854A1 (fr) | Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise | |
FR3133463A1 (fr) | Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant. | |
FR3105482A1 (fr) | Procédé d’obtention de mot de passe pour l’accès à un service | |
FR3067488A1 (fr) | Procede de gestion d'identifiants de fidelite, procede de traitement de donnees de fidelite, serveur, dispositif de transaction et programmes correspondants | |
FR2741219A1 (fr) | Procede de realisation de transfert securise de donnees sur un reseau a serveurs multiples | |
FR3023039A1 (fr) | Authentification d'un utilisateur | |
EP1933250A1 (fr) | Procédé pour exécuter un programme dans un dispositif électronique portable, dispositif et système électroniques correspondants | |
FR2963526A1 (fr) | Telephone mobile muni d'un systeme securise d'identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20091030 |