FR2836251A1 - Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers - Google Patents

Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers Download PDF

Info

Publication number
FR2836251A1
FR2836251A1 FR0202028A FR0202028A FR2836251A1 FR 2836251 A1 FR2836251 A1 FR 2836251A1 FR 0202028 A FR0202028 A FR 0202028A FR 0202028 A FR0202028 A FR 0202028A FR 2836251 A1 FR2836251 A1 FR 2836251A1
Authority
FR
France
Prior art keywords
entity
party
data
personal electronic
electronic medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0202028A
Other languages
English (en)
Other versions
FR2836251B1 (fr
Inventor
Murielle Rose
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0202028A priority Critical patent/FR2836251B1/fr
Priority to PCT/FR2003/000529 priority patent/WO2003071400A2/fr
Priority to JP2003570227A priority patent/JP2005518039A/ja
Priority to AU2003222576A priority patent/AU2003222576A1/en
Priority to EP03717408A priority patent/EP1483645A2/fr
Priority to US10/504,977 priority patent/US20050177729A1/en
Publication of FR2836251A1 publication Critical patent/FR2836251A1/fr
Application granted granted Critical
Publication of FR2836251B1 publication Critical patent/FR2836251B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

L'invention prévoit un procédé de représentation d'une première entité (U) par une entité tiers (2) à laquelle s'adresse une deuxième entité (FS) pour requérir des données sensibles (DS) de la première entité.La sécurisation consiste à exercer un contrôle de l'émission d'une partie au moins des données sensibles au moyen d'un support électronique personnel (14) détenu par la première entité (U). Ce support peut contenir lui-même les données sensibles à la place de l'entité tiers, et/ ou des moyens pour les bloquer ou débloquer sélectivement l'entité tiers si celle-ci les détient.Le support peut prendre la forme d'une carte à puce, par exemple une carte SIM pour la téléphonie mobile.

Description

<Desc/Clms Page number 1>
DISPOSITIF ET PROCEDE DE SECURISATION DE DONNEES
SENSIBLES, NOTAMMENT ENTRE DEUX PARTIES VIA UN
ORGANISME TIERS
L'invention concerne la gestion de données sensibles dans des systèmes d'échange de données.
Un exemple de tels systèmes est basé sur la réalisation de contrats électroniques entre deux parties ou entités, par exemple un utilisateur et un fournisseur de services, à l'aide d'une entité tiers.
Cette dernière agit alors en représentant de l'utilisateur, étant apte à négocier en son nom auprès des fournisseurs de services, tout en protégeant ses données personnelles.
Dans ce cadre, il existe des comités en matière de standardisation des échanges entre les fournisseurs d'accès et les utilisateurs, parties respectives d'un contrat. L'organisation dénommée"XNS. org", dont le site Internet se situe à l'adresse http : //www. xns. org/. est un exemple d'un tel comité, qui spécifie le rôle d'une entité tiers en tant qu'intermédiaire de confiance sur le réseau Internet.
Cette dernière garde en mémoire les données caractéristiques d'un contrat passé entre deux entités, comme un utilisateur et une entité commerciale par exemple. Ainsi, en cas de litige postérieur au contrat, comme le défaut de livraison d'un produit, le défaut de paiement, ou la diffusion abusive de données personnelles, l'intermédiaire de confiance apporte la preuve électronique du contrat passé.
Le principe de fonctionnement d'une telle organisation est présenté schématiquement à la figure 1. L'intermédiaire de confiance 2 comporte deux interfaces : une dite"agent fournisseur de services"4 qui dialogue avec les fournisseurs de services FS, et une dite"agent personnel"6 qui dialogue avec les
<Desc/Clms Page number 2>
utilisateurs U. Ces deux agents 4 et 6 dialoguent entre eux par un lien dédié 8.
Dans l'exemple illustré, l'utilisateur U est relié à l'agent personnel 6 par le réseau Internet 10, par exemple au moyen d'un ordinateur personnel PC 12.
Un inconvénient de ce système est que l'organisme tiers de confiance 2 a besoin de connaître l'ensemble des données personnelles de l'utilisateur afin de réaliser les transactions à la place de ce dernier, et que ces données personnelles sont vulnérables de deux points de vue : - elles sont stockées dans un ordinateur qui n'est pas par nature sécurisé, et elles échappent au contrôle de leur propriétaire.
Il en résulte que des utilisateurs sont réticents, à juste titre, de laisser toutes leurs données personnelles sur le site de l'organisme de confiance, certaines de ces données étant sensibles pour l'utilisateur U pour diverses raisons, s'agissant par exemple de son numéro de téléphone personnel, des éléments de son état civil, ses coordonnée bancaires, ses cartes de visite électroniques, son dossier médical, etc.
Au vu de ce qui précède, l'invention prévoit des moyens techniques de sécurisation pouvant s'intégrer fonctionnellement dans un tel système. Ces moyens sont basés sur un support électronique personnel détenu par un utilisateur et pouvant dialoguer avec l'agent personnel ou autre organisme de confiance. Le support gère, sous le propre contrôle de son utilisateur détenteur, la divulgation de certaines données sensibles pour lesquelles cet utilisateur juge indésirable d'en laisser la gestion de la divulgation à son agent personnel. Les données sensibles ainsi
<Desc/Clms Page number 3>
protégées sont sélectionnées par l'utilisateur. Elle peuvent concerner tout élément d'information qu'il juge sensible, concernant sa vie privée, institutionnelle, etc.
Plus particulièrement, l'invention prévoit, selon un premier aspect, un procédé de représentation d'une première entité par une entité tiers à laquelle s'adresse une deuxième entité pour requérir des données sensibles de la première entité, caractérisé en ce qu'il consiste à exercer un contrôle de la communication vers la deuxième entité d'une partie au moins des données sensibles au moyen d'un support électronique personnel détenu par la première entité.
Selon un deuxième aspect, l'invention prévoit un support électronique personnel destiné au procédé selon le premier aspect, comprenant : - une zone mémoire destinée au stockage d'au moins une donnée sensible dont l'émission est à gérer et/ou au stockage d'une condition d'émission par l'entité tiers d'au moins une donnée sensible stockée par celle- ci, et - des moyens de dialogue avec l'entité tiers.
Selon un troisième aspect, l'invention prévoit un terminal communicant permettant à une première entité de communiquer avec une entité tiers qui le représente, caractérisé en ce qu'il met en oeuvre un support selon le deuxième aspect.
Selon un quatrième aspect, l'invention prévoit une entité tiers de représentation d'une première entité, caractérisée en ce qu'elle comprend des moyens de dialogue avec un support électronique personnel selon le deuxième aspect, permettant de transmettre au moins une donnée appartenant à la première entité sous contrôle dudit support.
<Desc/Clms Page number 4>
L'invention et les avantages qui en découlent apparaîtront plus clairement à la lecture de la description qui suit d'un mode de réalisation préféré, donné purement à titre d'exemple non-limitatif, par référence aux dessins annexés dans lesquels : - la figure 1, déjà décrite, est un schéma simplifié montrant le fonctionnement d'un organisme tiers de confiance formant un lien entre fournisseurs de services et utilisateurs ; et - la figure 2 est un schéma qui reprend celui de la figure 1 en ajoutant les éléments permettant la mise en oeuvre de l'invention selon un mode de réalisation préféré.
Les éléments de la figure 2 reprenant ceux de la figure 1 portent les mêmes références et ne seront pas décrits de nouveau par souci de concision.
Conformément à l'invention, un utilisateur U de l'organisme tiers de confiance 2 dispose d'un support électronique personnel qui assure la gestion de ses données sensibles. Ces dernières sont les données pour lesquelles il souhaite conserver un droit de contrôle quant à leur divulgation par l'organisme de confiance 2 à un fournisseur de services par exemple. Ce dernier peut être une entreprise commerciale offrant des services en ligne ou souhaitant prospecter en ligne, un organisme institutionnel permettant des échanges à distance, etc..
Dans l'exemple, le support électronique personnel est une carte à puce 14 du type SIM ou USIM (acronyme anglais de" (universal) subscriber identification module") intégrée dans un terminal de téléphonie mobile 16 de l'utilisateur U, conférant ainsi une nouvelle fonction à cette carte. En effet, une carte à puce SIM comporte en elle-même suffisamment de ressources techniques de base pour réaliser cette fonction :
<Desc/Clms Page number 5>
microprocesseur 15, mémoires : vive du type"RAM"18, figée du type"ROM"20, programmable électriquement du type"EEPROM"22, interface de communication (par contacts), programmes de communication, moyens de chargement de données et de programmes, etc.
La carte 14, qui constitue le support électronique personnel-intervient dans la gestion de deux manières possibles : - en stockant la ou les données sensibles DS dans sa propre mémoire (par exemple la mémoire EEPROM 22), ces données n'étant alors pas stockée auprès de l'agent personnel 6, et/ou - en exerçant une capacité d'inhibition de la divulgation de données sensibles stockées par l'agent personnel.
Bien entendu, la carte 14 peut exercer sélectivement l'une ou l'autre de ces manières d'intervenir en fonction de la donnée sensible en question.
La gestion au niveau de la carte 14 est réalisée par un logiciel applicatif, dit"application agent de sécurité"24, contenue dans le support (par exemple dans la mémoire EEPROM 22 de la carte 14).
L'application sécurité assure notamment : i) le dialogue avec l'agent personnel 6, ii) la lecture de la mémoire 22 stockant les données sensible DS et/ou des critères CD pour l'inhibition de leur divulgation et iii) l'interfaçage avec l'utilisateur.
L'agent personnel 6 possède de son côté un logiciel 26 de dialogue avec l'application agent de sécurité 24.
Plusieurs cas de figure peuvent se présenter pour la transmission à un tiers d'une donnée sensible par l'agent personnel 6 sous le contrôle de la carte 14 :
<Desc/Clms Page number 6>
1. Premier cas : l'agent personnel 6 ne possède pas la donnée sensible et cette donnée DS est stockée dans la carte 14. Deux possibilités sont alors prises en compte : - 1. 1. L'utilisateur U accepte de transmettre la donnée sensible systématiquement. L'application agent de sécurité 24 dans la carte est alors paramétrée pour extraire la donnée de la mémoire 22 en carte et la transmettre automatiquement à l'agent personnel 6 systématiquement à chaque requête de ce dernier, sans demande d'autorisation de l'utilisateur en personne.
L'utilisateur garde néanmoins le droit de rendre cette donnée hors d'accès par l'agent personnel 6, soit en l'effaçant de la mémoire 22, soit en retirant la carte 14 de son terminal 16 ; - 1. 2. L'utilisateur U n'accepte pas de transmettre la donnée sensible systématiquement. En réponse à une requête de l'agent personnel, l'application agent de sécurité 24 présente à l'utilisateur une demande d'autorisation de transmission (avec indication de la donnée et sa condition de divulgation).
Si l'utilisateur exprime son acceptation, l'application agent de sécurité 24 extrait en réponse la donnée sensible en question de la mémoire 22 et la transmet à l'agent personnel 6.
Si l'utilisateur refuse, l'application agent de sécurité 24 bloque la donnée sensible dans sa mémoire 22.
2. Second cas : l'agent personnel 6 possède la donnée sensible, mais en association avec une indication de ne la divulguer à un tiers qu'avec l'accord préalable de l'utilisateur à chaque requête.
Deux possibilités sont alors prises en compte :
<Desc/Clms Page number 7>
- 2. 1. L'application agent de sécurité 24 dans la carte 14 comporte une indication de la condition de divulgation. L'agent personnel 6 indique à la carte, avec sa requête, la condition de divulgation (par exemple le nom du tiers demandeur). L'application agent de sécurité 24 détermine d'abord si elle est à même de porter un jugement sur la condition transmise par l'agent. Si la réponse est négative, elle passe à la possibilité présentée à la section 2.2 plus bas ; si la réponse est positive, elle compare la condition indiquée par l'agent avec celle (s) enregistrée (s) pour cette donnée.
S'il y a concordance, l'application agent de sécurité 24 émet un signal de validation à l'agent personnel 6, permettant à ce dernier de divulguer la donnée aux tiers demandeur (par exemple un fournisseur de services FS).
S'il n'y a pas concordance, l'application sécurité 24 émet un signal d'inhibition à l'agent personnel 6, empêchant ce dernier d'extraire la donnée de sa mémoire.
- 2. 2. L'application agent de sécurité 24 dans la carte 14 n'a pas enregistré de conditions pour divulguer la donnée sensible, ou est confrontée à une indication de condition d'un type non répertorié parmi ses conditions possibles (par exemple le nom d'un nouveau tiers). En réponse à une requête provenant de l'agent personnel 6, l'application agent de sécurité 24 présente à l'utilisateur U une demande d'autorisation de divulgation (avec indication de la donnée et sa condition de divulgation).
Si l'utilisateur exprime son acceptation, l'application sécurité 24 émet un signal de validation à l'agent personnel 6, permettant à ce dernier de divulguer la donnée aux tiers demandeurs.
<Desc/Clms Page number 8>
S'il exprime son refus, l'application agent de sécurité émet un signal d'inhibition à l'agent personnel, empêchant ce dernier d'extraire la donnée de sa mémoire.
Dans le mode de réalisation, l'application agent de sécurité 24 se présente sous la forme d'un Applet (dit"Applet agent de sécurité") chargé dans la carte 14 soit en personnalisation, soit en postpersonnalisation.
L'Applet agent de sécurité 24 gère également l'interface avec l'utilisateur U sur le terminal de téléphonie mobile 16, notamment pour lui communiquer une demande d'autorisation de transmettre une donnée sensible ou pour accepter un signal de validation ou d'inhibition de son accès par l'agent personnel 6. Cette interface utilise avantageusement l'affichage 16a du terminal mobile pour présenter les conditions et le
Figure img00080001

clavier 16b pour recevoir une réponse de l'utilisateur U.
La communication entre l'Applet agent de sécurité 24 et l'agent personnel 6 s'effectue sur le canal sans fil"wireless"utilisé par le terminal de téléphonie mobile 16, par exemple selon le protocole GSM. Dans l'exemple, cette communication passe par un opérateur de réseau de téléphonie mobile 28 et les communications se font avantageusement par messages SMS (de l'acronyme anglais"short message service"), EMS (de l'acronyme anglais"enhanced messaging service") ou MMS (de l'acronyme anglais"multimedia messaging service").
De son côté, l'Applet agent de sécurité 24 peut répondre à l'agent personnel 6, via le logiciel de dialogue 26, également par messages SMS, ces derniers servant à transmettre une donnée sensible, un signal de validation ou un signal d'inhibition.
<Desc/Clms Page number 9>
Il existe de nombreux protocoles possibles pour coder les commandes et les signaux échangés entre l'Applet agent de sécurité 24 et le logiciel de dialogue 26 de l'agent personnel 6.
A titre indicatif, chaque type de donnée sensible peut être libellé par un code selon un arrangement préétabli entre l'Applet agent de sécurité 24 et le logiciel de dialogue 26 de l'agent personnel 6 (par exemple : code 012 = No. de sécurité social). De même, les fournisseurs de services FS demandeurs d'une donnée sensible peuvent être codés par catégorie (par exemple : code C08 = organisme commercial de services d'assurance) et nommément (par exemple : code A19 = La Picarde S. A. ). Un exemple de contenu de SMS venant de l'agent personnel 6 à l'Applet agent de sécurité 24 serait alors C08 + A19 + 012. L'Applet agent de sécurité 24 pourra déduire à partir de ce message dans lequel de ces cas de figure (cf. sections 1.1, 1.2, 2.1, 2.2 supra) il se trouve. Il pourra ainsi, par exemple, faire afficher le message suivant sur l'écran 16a du terminal de téléphone mobile"Demande No.
Sécurité Soc. de Co. Assurances La Picarde. Accept. : 1. Refus 2."Selon que l'utilisateur tape sur la touche 1 ou 2, cette donnée sera libérée ou bloquée pour divulgation auprès de ce tiers.
Au besoin, le dialogue entre la carte 14 et l'agent personnel 6 peut être sécurisé par tout moyen connu (cryptage,...).
L'invention permet de nombreuses variantes, notamment au niveau : du destinataire des données sensibles (ou signaux d'inhibition/validation) émises par le support, ce destinataire pouvant être tout système de gestion centralisée privée ou public ;
<Desc/Clms Page number 10>
- du support électronique personnel détenu par l'utilisateur, ce support pouvant être une carte à puce de tout type, un jeton électronique, un badge électronique, ou tout autre objet électronique personnel permettant de communiquer via une plateforme ou par lui-même, du terminal côté utilisateur, ce terminal pouvant être tout téléphone mobile, poste de téléphone fixe, assistant numérique personnel communicant, ordinateur personnel,..., de la liaison reliant le support matériel détenu par l'utilisateur ou son terminal avec le destinataire des données sensibles, cette liaison pouvant être basée sur tout protocole de communication sans fil"wireless"ou filaire, - du protocole de commandes, d'identification des données sensibles et des signaux de d'inhibition/validation, de communication avec le l'utilisateur, des applications institutionnelles et commerciales, - etc.
A titre illustratif, l'Applet agent de sécurité 24 (ou analogue) peut être prévu pour transmettre une donnée sécurisée non pas en retour à l'agent personnel 6 (ou analogue) ayant émis la requête, mais directement au destinataire final (par exemple le fournisseur de services FS), en appelant le numéro de connexion de ce dernier.
Le support matériel 14,16 détenu par l'utilisateur peut aussi permettre une mise à jour ou un chargement contrôlé des données sensibles depuis l'agent personnel 6 (ou tout autre tiers autorisé). L'Applet agent de sécurité 24 assurera alors la validation du chargement ou de la modification sous
<Desc/Clms Page number 11>
contrôle de l'utilisateur, soit en lui présentant la demande de chargement ou de mise à jour avec possibilités d'accepter ou de refuser, soit en exécutant un filtrage automatique sur la base de critères fixés au préalable par l'utilisateur.
L'invention est apte aux transactions financières, notamment pour le traitement du paiement électronique dans un contexte de commerce électronique.
Par exemple, les coordonnées bancaires seront stockées au sein de la carte à puce du support électronique personnel et utilisées de la manière décrite ci-dessus à la section 1.2.

Claims (17)

REVENDICATIONS
1. Procédé de représentation d'une première entité (U) par une entité tiers (2) à laquelle s'adresse une deuxième entité (FS) pour requérir des données sensibles (DS) de la première entité, caractérisé en ce qu'il consiste à exercer un contrôle de la communication vers la deuxième entité d'une partie au moins des données sensibles (DS) au moyen d'un support électronique personnel (14) détenu par la première entité (U).
2. Procédé selon la revendication 1, caractérisé en ce que ledit contrôle est réalisé par stockage sécurisé d'une partie au moins des données sensibles (DS) dans le support électronique personnel (14), hors de l'entité tiers (2).
3. Procédé selon la revendication 2, caractérisé en ce que au moins une donnée sensible (DS) stockée dans le support électronique personnel (14) est transmise à la deuxième entité requérante (FS) par le biais de l'entité tiers (2).
4. Procédé selon la revendication 2 ou 3, caractérisé en ce que au moins une donnée stockée dans le support électronique personnel (14) est transmise sur requête à l'entité tiers (2) et sur accord de la première entité (U).
5. Procédé selon l'une quelconque des revendications 2 à 4, caractérisé en ce que le support électronique personnel (14) prend automatiquement une décision de transmettre ou pas une donnée stockée en
<Desc/Clms Page number 13>
fonction de critères préétablis par la première entité (U).
6. Procédé selon l'une quelconque des revendications 2 à 5, caractérisé en ce que le support électronique personnel (14) présente ladite requête à la première entité (U) et transmet une donnée stockée après accord de la première entité en réponse à cette requête.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que des données stockées sont transmises à l'entité tiers (2) en vue de la réalisation d'une transaction financière dans le cadre d'une opération électronique.
8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ledit contrôle est réalisé par blocage ou déblocage sélectif d'au moins une partie de données sensibles (DS) stockées dans l'entité tiers (2) par un signal depuis le support électronique personnel (14).
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que la communication entre le support électronique personnel (14) et l'entité tiers est réalisée par une liaison sans fil.
10. Procédé selon la revendication 9, caractérisé en ce que la communication entre le support électronique personnel (14) et l'entité tiers est réalisée par un opérateur de téléphonie mobile (28).
<Desc/Clms Page number 14>
11. Procédé selon l'une quelconque des revendications 1 à 10, caractérisé en ce que ledit support électronique personnel est sous forme d'une carte à puce (14).
12. Procédé selon la revendication 11, caractérisé en ce que ledit support électronique personnel est intégré dans une carte à puce (14) servant au fonctionnement d'un terminal de téléphonie mobile (16).
13. Support électronique personnel (14) destinée au procédé selon l'une quelconque des revendications 1 à 12, comprenant : - une zone mémoire (22) destiné au stockage d'au moins une donnée sensible dont l'émission est à gérer et/ou au stockage d'une condition d'émission par l'entité tiers (2) d'au moins une donnée sensible stockée par celle-ci, et - des moyens (16,24) de dialogue avec l'entité tiers.
14. Support selon la revendication 13, caractérisé en ce qu'il se présente sous la forme d'une carte à puce (14).
15. Support selon la revendication 14, caractérisé en ce qu'il se présente sous la forme d'une carte à puce (14) servant au fonctionnement d'un terminal de téléphonie mobile (16).
16. Terminal communicant (16) permettant à une première entité (U) de communiquer avec une entité tiers (2) qui le représente, caractérisé en ce qu'il
<Desc/Clms Page number 15>
met en oeuvre un support selon l'une quelconque des revendications 13 à 15.
17. Entité tiers (2) de représentation d'une première entité (U), caractérisée en ce qu'elle comprend des moyens (26) de dialogue avec un support électronique personnel (14) selon l'une quelconque des revendications 13 à 15, permettant de transmettre au moins une donnée appartenant à la première entité sous contrôle dudit support.
FR0202028A 2002-02-18 2002-02-18 Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers Expired - Fee Related FR2836251B1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FR0202028A FR2836251B1 (fr) 2002-02-18 2002-02-18 Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
PCT/FR2003/000529 WO2003071400A2 (fr) 2002-02-18 2003-02-18 Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
JP2003570227A JP2005518039A (ja) 2002-02-18 2003-02-18 第三者を経由しての2者間で機密データ通信を保護するための装置と方法
AU2003222576A AU2003222576A1 (en) 2002-02-18 2003-02-18 Device and method for making secure sensitive data, in particular between two parties via a third party entity
EP03717408A EP1483645A2 (fr) 2002-02-18 2003-02-18 Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
US10/504,977 US20050177729A1 (en) 2002-02-18 2003-02-18 Device and method for making secure sensitive data, in particular between two parties via a third party entity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0202028A FR2836251B1 (fr) 2002-02-18 2002-02-18 Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers

Publications (2)

Publication Number Publication Date
FR2836251A1 true FR2836251A1 (fr) 2003-08-22
FR2836251B1 FR2836251B1 (fr) 2004-06-25

Family

ID=27636271

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0202028A Expired - Fee Related FR2836251B1 (fr) 2002-02-18 2002-02-18 Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers

Country Status (6)

Country Link
US (1) US20050177729A1 (fr)
EP (1) EP1483645A2 (fr)
JP (1) JP2005518039A (fr)
AU (1) AU2003222576A1 (fr)
FR (1) FR2836251B1 (fr)
WO (1) WO2003071400A2 (fr)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070073889A1 (en) * 2005-09-27 2007-03-29 Morris Robert P Methods, systems, and computer program products for verifying an identity of a service requester using presence information
US7788499B2 (en) * 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US20070208750A1 (en) * 2006-03-01 2007-09-06 International Business Machines Corporation Method and system for access to distributed data
US20070220009A1 (en) * 2006-03-15 2007-09-20 Morris Robert P Methods, systems, and computer program products for controlling access to application data
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
CA2571666A1 (fr) * 2006-12-12 2008-06-12 Diversinet Corp. Stockage et transfert de donnees d'identite et de renseignements personnels proteges
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0951158A2 (fr) * 1998-04-14 1999-10-20 Citicorp Development Center, Inc. Système et méthode de control de la transmission d'information mémorisée vers des sites Web
WO2001050299A2 (fr) * 1999-12-29 2001-07-12 Pango Systems B.V. Systeme et procede pour la divulgation incrementielle d'informations personnelles a des fournisseurs de contenus
US20010011250A1 (en) * 1997-11-12 2001-08-02 Cris T. Paltenghe Distributed network based electronic wallet
WO2001055921A1 (fr) * 2000-01-28 2001-08-02 Fundamo (Proprietary) Limited Systeme d'enregistrement de donnees concernant des informations personnelles et ses utilisations

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001055981A1 (fr) * 2000-01-28 2001-08-02 Fundamo (Proprietary) Limited Systeme bancaire avec identification amelioree des comptes financiers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011250A1 (en) * 1997-11-12 2001-08-02 Cris T. Paltenghe Distributed network based electronic wallet
EP0951158A2 (fr) * 1998-04-14 1999-10-20 Citicorp Development Center, Inc. Système et méthode de control de la transmission d'information mémorisée vers des sites Web
WO2001050299A2 (fr) * 1999-12-29 2001-07-12 Pango Systems B.V. Systeme et procede pour la divulgation incrementielle d'informations personnelles a des fournisseurs de contenus
WO2001055921A1 (fr) * 2000-01-28 2001-08-02 Fundamo (Proprietary) Limited Systeme d'enregistrement de donnees concernant des informations personnelles et ses utilisations

Also Published As

Publication number Publication date
WO2003071400A2 (fr) 2003-08-28
AU2003222576A1 (en) 2003-09-09
FR2836251B1 (fr) 2004-06-25
WO2003071400A3 (fr) 2003-11-13
JP2005518039A (ja) 2005-06-16
US20050177729A1 (en) 2005-08-11
EP1483645A2 (fr) 2004-12-08

Similar Documents

Publication Publication Date Title
FR2774238A1 (fr) Procede de transfert d&#39;information entre un module d&#39;identification d&#39;abonne et un terminal mobile de radiocommunication, module d&#39;identification d&#39;abonne et terminal mobile correspondants
WO1998013991A2 (fr) Procede et systeme pour securiser les centres de gestion d&#39;appels telephoniques
FR2821225A1 (fr) Systeme de paiement electronique a distance
FR2836251A1 (fr) Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
FR2809260A1 (fr) Procede d&#39;approvisionnement d&#39;un compte prepaye
FR2795897A1 (fr) Procede et dispositif de transaction securisee sur reseau
FR2810433A1 (fr) Systeme et procede de couponnage electronique
WO2002052389A2 (fr) Methode anti-clonage d&#39;un module de securite
ZA200201753B (en) Method and arrangement for distributing information and services through a network.
FR2817107A1 (fr) Signature electronique sur le reseau gsm/gprs et umts
FR2867650A1 (fr) Procede et terminaux communicants pour l&#39;identification d&#39;eligibilite d&#39;un utilisateur par un code a barres
EP0817144B1 (fr) Procédé de contrôle de l&#39;utilisation d&#39;un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l&#39;accès conditionné à un messageur
FR2798498A1 (fr) Procede de transfert monetaire, notamment de collecte electronique de fonds
EP0831434A1 (fr) Procédé de fermeture, notamment de mise en opposition, d&#39;une pluralité de services, et serveur de fermeture, terminal d&#39;acceptation et dispositifs portatifs associés
EP1479255A1 (fr) Procede de controle d&#39;acces a au moins certaines fonctions d&#39;un terminal telephonique mobile
FR2752977A1 (fr) Dispositif portatif de mise en opposition d&#39;une carte de transaction, terminal d&#39;acceptation et procede correspondant
EP1400935A1 (fr) Système pour opérer un transfert d&#39;informations, simplifié par l&#39;utilisation d&#39;une relation pré-établie et applications
FR2865341A1 (fr) Procedes de securisation de terminaux mobiles, et ensembles securises comprenant de tels terminaux
WO2003065181A1 (fr) Procede de controle de l&#39;exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
FR2808636A1 (fr) Procede de paiement securise sur le reseau internet et dispositif pour sa mise en oeuvre
FR3092692A1 (fr) Procede d&#39;enregistrement et d&#39;identification d&#39;un usager d&#39;une institution a l&#39;aide d&#39;informations biometriques et systeme d&#39;enregistrement et dispositif d&#39;identification associes
WO2002075674A2 (fr) Systeme et methode de renouvellement de donnees d&#39;identification sur un dispositif de transaction portatif
FR2828965A1 (fr) Dispositif de signature par cryptage/decryptage de messages, tels que des messages electroniques ou telephoniques
FR3067899A1 (fr) Procede et module de gestion de transmissions de donnees securisees et programme correspondant.
EP0873648A1 (fr) Systeme et procede de certification de telecopie

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20081031