FR2882835A1 - Procede de transfert securise par carte multimedia securisee - Google Patents

Procede de transfert securise par carte multimedia securisee Download PDF

Info

Publication number
FR2882835A1
FR2882835A1 FR0502073A FR0502073A FR2882835A1 FR 2882835 A1 FR2882835 A1 FR 2882835A1 FR 0502073 A FR0502073 A FR 0502073A FR 0502073 A FR0502073 A FR 0502073A FR 2882835 A1 FR2882835 A1 FR 2882835A1
Authority
FR
France
Prior art keywords
application
card
memory
data
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0502073A
Other languages
English (en)
Other versions
FR2882835B1 (fr
Inventor
Pascal Baisnee
Herve Jean
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CEV GROUP, FR
Original Assignee
SOFTWAY SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SOFTWAY SA filed Critical SOFTWAY SA
Priority to FR0502073A priority Critical patent/FR2882835B1/fr
Priority to EP06726004A priority patent/EP1859417A1/fr
Priority to PCT/FR2006/000463 priority patent/WO2006092504A1/fr
Publication of FR2882835A1 publication Critical patent/FR2882835A1/fr
Application granted granted Critical
Publication of FR2882835B1 publication Critical patent/FR2882835B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention se rapporte à un procédé d'exploitation d'une carte mémoire (214) comprenant une mémoire flash (16), caractérisé en ce que ladite carte mémoire (214) est personnalisée, ladite mémoire flash comprenant alors des zones mémoires bloquées et dédiées chacune à des applications et en ce qu'il comprend une étape d'activation d'une application par transmission d'une clé d'accès à la zone mémoire associée à ladite application.

Description

PROCEDE DE TRANSFERT SECURISE PAR CARTE MULTIMEDIA SECURISEE
La présente invention se rapporte au domaine 5 des cartes mémoires.
La présente invention concerne plus particulièrement un procédé et un système pour le transfert, le traitement et le stockage sécurisé de transactions électroniques dans des mémoires de type SMMC (Secure MultiMedia Card, nom commercial).
Les terminaux électroniques personnels disposent désormais de mémoires amovibles permettant de stocker, transférer des données d'un terminal à un autre. Les mémoires actuellement utilisées pour de telles applications sont des mémoires de type flash, dont la SMMC est une version améliorée en ce qu'elle présente à la fois des moyens de sécurisation des données et une capacité importante de stockage permettant de traiter des données multimédia.
Les solutions actuellement commercialisées ne permettent pas de garantir la sécurité des données transférées ou stockées.
Il est donc proposé à l'usager possesseur d'un terminal (téléphone mobile, Pocket PC, ordinateur personnel, ordinateur portable, appareil photographique numérique, caméscope numérique, lecteur DVD, etc...) équipé du connecteur de SMMC, de télécharger des applications qui vont générer des transactions et stocker des données numériques, qu'il pourra utiliser pour des usages professionnels ou privés.
La présente invention entend remédier aux 35 inconvénients de l'art antérieur en proposant un procédé de sécurisation de la gestion de l'espace mémoire et de sa sauvegarde, complète la chaîne fonctionnelle.
Pour contrôler la gestion de l'espace mémoire des cartes, les opérateurs ou intégrateur d'applications, 5 devront faire une demande d'autorisation d'accès et d'allocation de l'espace mémoire.
Lorsqu'un porteur de carte veut utiliser une application, il devra se connecter soit avec son terminal personnel ou celui de l'application, au centre d'activation, qui après authentification, l'identification et la validation du mot de passe, lui transmettra une clé d'accès et la taille de l'espace mémoire autorisé.
Périodiquement l'utilisateur effectue une sauvegarde de ses données enregistrée dans sa carte.
La mise en service des SMMC est faite selon le procédé suivant: personnalisation des cartes; - activation de ou des applications; sauvegarde des données.
La colonne vertébrale des SMMC est la sécurisation des informations du porteur. La révolution de ce marché est qu'il ne sera plus proposé une carte à puce pour accéder à un service, mais que l'usager va choisir un service auquel sa SMMC va accéder de manière sécurisée.
Pour garantir cette sécurisation, il va falloir créer un centre: -de gestion des clés; - de personnalisation; - de mise en service de la carte et d'activation des applications; - de sauvegarde des données de chaque usager.
A cet effet, l'invention concerne dans son acception la plus générale un procédé d'exploitation d'une carte mémoire comprenant une mémoire flash, caractérisé en ce que ladite carte mémoire est personnalisée, ladite mémoire flash comprenant alors des zones mémoires bloquées et dédiées chacune à des applications et en ce qu'il comprend une étape d'activation d'une application par transmission d'une clé d'accès à la zone mémoire associée à ladite application.
Dans un mode de réalisation, ladite étape d'activation consiste en, successivement: - la connexion de ladite carte mémoire à un centre de gestion d'activation via un terminal; - la transmission au centre, sous forme de demande d'activation, des données d'identification de ladite carte, des données du porteur de la carte et de l'identification de l'application à activer; - en retour, si l'identification de la carte est validée, la transmission, par ledit centre, de ladite clé d'accès associée à l'application à activer audit terminal, lequel décrypte la clé permettant l'allocation de l'espace mémoire nécessaire à l'hébergement de ladite application.
Plus particulièrement, ledit procédé comprend, en outre, le téléchargement, sur ladite carte mémoire, du logiciel de ladite application en retour de la demande d'activation.
Dans un mode de réalisation particulier, ladite carte mémoire est connectée à un terminal usager, lequel est connecté à un deuxième terminal transactionnel d'application et en ce que lesdites transmissions de données du et vers le centre sont effectuées via les deux terminaux.
Particulièrement, ledit procédé comprend, au préalable, une étape de personnalisation de ladite carte, cette étape consistant à charger le système d'exploitation, au moins une application de sauvegarde et une application du dossier personnel dans la carte et à organiser la mémoire par la création des répertoires du système d'exploitation.
Dans un mode de réalisation, ladite carte mémoire est une carte multimédia sécurisée SMMC.
Dans un mode de réalisation particulier, ledit procédé comprend, en outre, une étape de sauvegarde des données contenues dans ladite carte, ladite étape de sauvegarde consistant à transmettre, à un serveur de sauvegarde et sous forme de demande de sauvegarde, des données d'identification de ladite carte et des données du porteur de la carte, et en retour de la validation de l'identification, la transmission des données à sauvegarder audit serveur de sauvegarde.
Plus particulièrement, ledit procédé comprend, en outre, une étape de transaction par ladite application activée, cette étape consistant à transmettre, à un terminal transactionnel applicatif et sous forme de demande de transaction, des données d'identification de ladite carte, des données du porteur de la carte et de l'identification de l'application à activer, et en retour, à l'acceptation de l'identification par un centre de gestion des applications, recevoir les données de transaction.
L'invention concerne également une carte mémoire pour la mise en uvre du procédé selon l'une quelconque des revendications précédentes, du type carte multimédia sécurisée comprenant au moins une mémoire flash, un microprocesseur et des bornes d'entrée-sortie, ladite mémoire flash hébergeant un système d'exploitation, caractérisée en ce que ladite mémoire flash comprend au moins une zone mémoire dédié à une application, l'accès à ladite zone mémoire étant bloqué par une clé d'accès gérée par le système d'exploitation.
L'invention concerne également un système pour la mise en uvre du procédé selon l'une quelconque des revendications précédentes comprenant un serveur de génération et transfert de clés, un serveur d'activation des applications et un serveur de sauvegarde, lesdits serveurs étant connectés à des moyens de stockage.
On comprendra mieux l'invention à l'aide de la description, faite ciaprès à titre purement explicatif, 15 d'un mode de réalisation de l'invention, en référence aux figures annexées: - la figure 1 représente l'architecture d'une carte multimédia sécurisée SMMC; - la figure 2 représente l'architecture globale du système pour la mise en uvre de l'invention; - la figure 3 représente l'architecture modulaire du centre de personnalisation de la figure 2; - la figure 4 représente l'architecture modulaire du centre de gestion de la figure 2; - la figure 5 est un ordinogramme simplifié pour la personnalisation des cartes par le centre de la figure 3; - les figures 6 et 7 représentent deux modes de réalisation de la présente invention; - la figure 8 illustre la sauvegarde des données selon un mode de réalisation de l'invention; - la figure 9 illustre les échanges lors d'une transaction par une application activée selon la présente invention; et - la figure 10 représente l'architecture modulaire du système pour la gestion des applications.
Une représentation de la carte multimédia sécurisée (SMMC) est fournie en figure 1. Elle comprend sept contacts (1 à 7) permettant à la fois l'alimentation en énergie et le transfert de données entre la carte et l'extérieur. Une configuration des contacts peut être la suivante: 1 Données 2 Commande 3 Masse 4 Vdd (alimentation) Horloge 6 Masse 7 Données La carte comprend également un contrôleur MMC (Multiplemaster Memory Controller) permettant le 20 contrôle de l'accès à la mémoire 14, et un microprocesseur sécurisé 12.
La mémoire 14 se décompose en une partie principale 16 de type flash correspondant à une zone de mémoire de données et une mémoire plus petite 18 correspondant à une zone de mémoire cache de type SRAM.
Le microprocesseur 12 permet le contrôle de chacun des constituants de la carte.
La figure 2 présente l'architecture globale du 30 système pour la mise en oeuvre de la présente invention.
Les fabricants 200 de puces électroniques de type circuit intégrés de semi-conducteurs fournissent leurs composants 202 aux fabricants 204 de cartes mémoires. Ces derniers produisent, entre autres, les cartes SMMC 206. Le 35 centre de personnalisation des cartes 208 reçoit du centre 15 de gestion 210 un ensemble de clés 212 de cryptage et de protection des éléments qui sont insérés dans la carte lors de la personnalisation.
Les cartes 214 ainsi personnalisées et portant 5 des clés de protection sont émises à l'attention des utilisateurs 216.
Ces derniers font appels à des fournisseurs d'applications ou de supports 218 pour activer, via le centre de gestion 210 des applications de paiement 220, de fidélité 222, de jeux/musique 224, d'accès 226 (à un serveur de stockage, par exemple), etc. Le centre de gestion 210 centralise un serveur de génération et de gestion des clés 228, un serveur d'activation des applications 230 et un serveur de sauvegarde de carte 232.
Le serveur de génération et de gestion des clés 228 génère et transfert les clés lors de la phase de personnalisation des cartes 208 puis est sollicité par les fournisseurs 218 lorsqu'une requête demandant l'accès à une application est émise par un utilisateur 216.
Le serveur d'activation des applications 230 permet à l'utilisateur 216 d'accéder aux applications lorsque sa requête est validée par le fournisseur 218.
Enfin, le serveur de sauvegarde de carte 232 est sollicité par l'utilisateur 216 au travers d'une application pour sauvegarder les paramètres et données contenus dans sa carte.
*** Centre de personnalisation *** En référence à la figure 3, le centre de personnalisation 208 des cartes SMMC est un centre hautement sécurisé qui se compose de deux sites: - un site de personnalisation; un site d'hébergement des bases de données.
Le centre de personnalisation 208 est une unité de production, avec un niveau sécuritaire de type GIE bancaire / EMV.
On distingue trois entités communiquant chacune entre elles: -l'entité des machines de personnalisation 300; - l'entité d'impression des courriers 302; et - l'entité de conditionnement et expédition 304.
L'entité 300 possède un pôle de développement des personnalisations 306 et un serveur central des clés 308 qui reçoit les clés 212 depuis le centre de gestion 210 via un transfert sécurisé. Les informations de développement de personnalisation (applications et systèmes d'exploitation développés) et les clés sont ensuite transmises, par le serveur central des clés 308, aux machines de personnalisation 310 qui paramètrent, selon ces données, les cartes SMMC 206.
Les données de personnalisation sont ensuite transmises à l'entité 302 qui imprime les courriers contenant les clés et destinés à l'attention des utilisateurs.
En parallèle, l'entité 304 procède au conditionnement et à l'expédition des cartes personnalisées.
*** Centre de gestion *** Le centre de gestion 210 permet la gestion et le stockage des données utilisées dans la présente invention: clés, autorisation d'activation, stockage des données personnelles, etc. La figure 4, montre un exemple d'architecture de l'hébergement des bases de données d'un serveur de 35 gestion 210.
Le centre de gestion 210 comprend un réseau interne neutre 400, appelé zone démilitarisée DMZ, qui protège le centre de l'accès direct aux serveurs depuis l'extérieur, illustré ici par le lien pour le transfert sécurisé de clés 212 vers le centre de personnalisation 300, ou par tout type de réseau externe 402 à partir duquel le client et son terminal 216 pourront émettre des requêtes.
Le DMZ 400 permet donc d'éviter l'accès direct au serveur de clés 228, au serveur d'activation 230 et au serveur de sauvegarde de carte 232. A chacun de ces serveurs est associé un serveur de stockage (404, 406 et 408) pilotant des bases de données de stockage (414a-414d, 416a-416d et 418a-418f).
A des fins de sécurité, un centre de sauvegarde 410 est associé au centre de gestion 210 pour effectuer une sauvegarde des données du centre. Illustré par la figure 4, ce centre de sauvegarde 410 est une réplique du serveur de sauvegarde de carte 232: serveur (232'), serveur de stockage (408') et bases de données (418a'-418f'). La sauvegarde des données du centre 2110 est réalisée de manière périodique, par exemple quotidienne.
*** Personnalisation des SMMC *** En sortie de fabrication, les SMMC 206 sont vierges. La personnalisation, comme illustrée par la figure 5, consiste à charger, dans les cartes, le système d'exploitation, l'application de sauvegarde et l'application du dossier personnel du porteur, depuis le serveur des systèmes d'exploitation et des applications 306.
L'accès à la carte se fait par un mécanisme d'authentification par la présentation d'une clé primaire dite de transport.
Lors de la personnalisation par la machine de personnalisation 310, la clé de transport est présentée et, est remplacée par la clé d'administration (générée par un serveur de clés), un code secret (PIN Code) est aussi 5 généré par le serveur 308 et inscrit dans la carte. L'organisation de la mémoire peut débuter par la création des répertoires du système d'exploitation, des applications de sauvegarde et du dossier personnel. Un numéro d'identification unique est inscrit dans la puce.
En même temps, le numéro unique et le code secret utilisateur (PIN Code) sont imprimés et cachés par un revêtement opaque et pelable (scratch), sur une feuille qui sera jointe à la puce. C'est l'opération réalisée par l'entité 302.
Ensuite les cartes sont conditionnées, avec un CD-ROM d'installation, par l'entité de conditionnement et expédition 304.
Pour utiliser sa carte, l'usager va s'identifier afin d'activer sa carte. Il se connecte sur le site du centre, dans lequel il va remplir une fiche d'identification, qu'il signera électroniquement. Ensuite le centre transmettra à la SMMC sa clé d'activation. Le porteur peut ensuite utiliser sa carte avec les utilitaires qui lui ont été fournis.
*** Activation des applications *** Les intégrateurs d'application 218 qui désirent que leurs prospects puissent utiliser leur SMMC, feront une 30 demande d'accès et de réservation d'un espace mémoire dans les mémoires des cartes SMMC.
Illustré par les figures 6 et 7, lorsqu'un porteur de SMMC 216 désire utiliser une application proposée par un intégrateur 218, il se connecte via un terminal de l'application 602 ou son propre terminal 600, 15 au serveur du centre de gestion d'activation 230. Après l'authentification, l'identification, la signature électronique du porteur et l'identification de l'application, le serveur 230 transfert vers la SMMC 214, une clé d'accès à l'espace mémoire réservé pour cette application. Elle peut aussi charger le logiciel de l'application. Le système d'exploitation de la SMMC 214 crée le répertoire de l'application dans l'espace mémoire réservé et installe l'application, qui est alors activée et prête à l'utilisation.
La figure 6 propose un premier mode d'activation, utilisant un terminal applicatif. Les différentes étapes sont les suivants: 1- De la SMMC 214 au terminal usager 600, transmission de l'identification SMMC, des données du porteur (signature électronique), de la demande d'activation application et saisie du code PIN; 2- Vers le terminal transactionnel applicatif 602: identification SMMC, données du porteur SMMC et demande d'activation application; 3- Vers le serveur d'activation des applications 230: identification Application, identification SMMC, données du porteur SMMC et demande d'activation; 4- Au serveur de clés 228: identification application et demande de clé ; Les informations permettant l'activation de l'application pour l'utilisateur 216 sont ensuite transmises le long de la même chaîne de diffusion, dans le sens inverse: 5- au serveur 230: transfert de la clé et taille espace mémoire; 20 25 30 35 6- au terminal applicatif 602: si l'identification est OK alors transfert de la clé ; 7au terminal usager 600: transfert de la clé ; 8- à la carte SMMC 214: décryptage de la clé puis création du répertoire et affectation de l'espace mémoire à l'application.
La figure 7 propose un deuxième mode d'activation, utilisant uniquement le terminal usager. Les différentes étapes sont les suivants: 1- De la SMMC 214 au terminal usager 600, transmission de l'identification SMMC, des données du porteur, de la demande d'activation application et saisie du code PIN; 2- Vers le serveur d'activation des applications 230: identification Application, identification SMMC, données du porteur SMMC et demande d'activation; 3- Au serveur de clés 228: identification application et demande de clé ; En retour, 4- au serveur 230: transfert de la clé et taille espace mémoire; 5- au terminal usager 600: si l'identification est OK alors transfert de la clé ; 6- à la carte SMMC 214: décryptage de la clé puis création du répertoire et affectation de l'espace mémoire à l'application.
*** Sauvegarde des données *** Ce système d'utilisation de carte à puce classique ou SMMC comporte un risque, celui de la perte de la carte et donc des données contenues à l'intérieur. Une solution à cette problématique est fournie dans la présente invention et illustrée par la figure 8.
Le porteur peut s'abonner à un service de sauvegarde par lequel, périodiquement, à partir d'un terminal 600 communiquant à grand débit, il pourra faire la sauvegarde vers le centre de sauvegarde 232. Après authentification, identification et signature électronique du porteur, les données sont transmises cryptées vers le centre 232 et elles sont conservées cryptées dans les bases de données dédiées (418a-418f et 418a'418f').
En cas de perte de la carte, le porteur de la carte va acheter une nouvelle carte et va faire une demande en ligne de restauration des données. Après authentification, identification et signature électronique, l'ordre de transfert des données peut être validé.
Les différentes étapes mises en oeuvre dans cette fonctionnalité sont les suivantes: 1- De la SMMC 214 au terminal usager 600, transmission de l'identification SMMC, des données du porteur, de la demande de sauvegarde et saisie du code PIN; 2- Au serveur de sauvegarde 232: identification SMMC, données du porteur SMMC et demande de sauvegarde; Le serveur de sauvegarde 232 émet alors un message d'identification effectuée (3- et 4-) jusqu'à la carte SMMC 214. Ensuite, la carte 214 émet les données à sauvegarder au serveur de sauvegarde 232, via le terminal 600 (5- et 6-).
De façon analogue, la demande de restauration des données procède de façon similaire. A réception de la demande de restauration et des informations d'identification, le serveur de sauvegarde 232 retourne les données sauvegardées associées à l'identification SMMC.
*** Les applications *** Les applications qui peuvent utiliser les SMMC sont multiples et concernent, entre autres, les domaines 10 suivants: chargements sécurisés des films vidéo - chargements de pièces musicales et chants - chargement de jeux - santé (dossier médical général ou spécifique) 15 - sécurité (contrôle d'accès physique ou logique) Signature électronique - paiement bancaire - paiement privatif - fidélité - transport - tourisme - E-Administration La figure 9 illustre le fonctionnement d'une 25 application: 1- la SMMC 214 transmet au terminal usager 600, l'identification SMMC, les données du porteur et le code PIN saisi; 2- Du terminal 600 au terminal transactionnel 30 applicatif 602, transmission de l'identification SMMC, des données du porteur et du code PIN saisi (si besoin d'identification) ; 3- Le terminal transactionnel applicatif 602 35 fourni les données transactionnelles de l'application vers un serveur de télécollecte des applications 912; 4- Le serveur de télécollecte des applications 912 transmet les informations de transactions à un serveur de gestion des transactions 914; Puis, il transmet les informations de la transaction applicative, ainsi que la validation de l'identification, à la carte SMMC 214 via, les terminaux 602 et 600 (5-, 6- et 7-).
La figure 10, représente l'architecture générique des applications.
Les usagers 216 et les gestionnaires d'application 218 ont accès au centre de gestion d'application 900 au travers de tout type de réseau 402, par exemple numérique. Une zone démilitarisée 902 assure que les serveurs du centre 900 ne sont pas directement accessibles depuis l'extérieur.
Le centre 900 comprend également un serveur d'application 904 relié à un serveur de sauvegarde 906 et un serveur de stockage 908, lui-même relié à des bases de données 910a-910d, et un serveur de télécollecte 912 relié à un serveur de traitement 914 pilotant également le serveur de stockage 908.
Lorsque l'usager désire effectuer une transaction applicative, il se connecte au serveur de télécollecte 912 au travers de son terminal usager 600 et d'un terminal transactionnel applicatif 602. Les données de la transaction son ensuite transmises au serveur de télécollecte 912, le serveur de traitement 914 effectuant les opérations nécessaires à la transaction.

Claims (10)

REVENDICATIONS
1. Procédé d'exploitation d'une carte mémoire (214) comprenant une mémoire flash (16), caractérisé en ce que ladite carte mémoire (214) est personnalisée, ladite mémoire flash comprenant alors des zones mémoires bloquées et dédiées chacune à des applications et en ce qu'il comprend une étape d'activation d'une application par transmission d'une clé d'accès à la zone mémoire associée à ladite application.
2. Procédé d'exploitation d'une carte mémoire (214) selon la revendication précédente, caractérisé en ce que ladite étape d'activation consiste en, successivement: - la connexion de ladite carte mémoire (214) à un centre de gestion d'activation (230) via un terminal (600, 602) ; - la transmission au centre 230, sous forme de demande d'activation, des données d'identification de ladite carte, des données du porteur de la carte et de l'identification de l'application à activer; - en retour, si l'identification de la carte est validée, la transmission, par ledit centre 230, de ladite clé d'accès associée à l'application à activer audit terminal, lequel décrypte la clé permettant l'allocation de l'espace mémoire nécessaire à l'hébergement de ladite application.
3. Procédé d'exploitation d'une carte mémoire (214) selon la revendication précédente, caractérisé en ce qu'il comprend, en outre, le téléchargement, sur ladite carte mémoire, du logiciel de ladite application en retour de la demande d'activation.
4. Procédé d'exploitation d'une carte mémoire (214) selon l'une des revendications 2 et 3, caractérisé en ce que ladite carte mémoire est connectée à un terminal usager 600, lequel est connecté à un deuxième terminal transactionnel d'application 602 et en ce que lesdites transmissions de données du et vers le centre 230 sont effectuées via les deux terminaux 600 et 602.
5. Procédé d'exploitation d'une carte mémoire (214) selon la revendication 1, caractérisé en ce qu'il comprend, au préalable, une étape de personnalisation de ladite carte, cette étape consistant à charger le système d'exploitation, au moins une application de sauvegarde et une application du dossier personnel dans la carte et à organiser la mémoire par la création des répertoires du système d'exploitation.
6. Procédé d'exploitation d'une carte mémoire
(214) selon l'une des revendications précédentes,
caractérisé en ce que, lors du procédé, ladite carte mémoire est une carte multimédia sécurisée SMMC.
7. Procédé d'exploitation d'une carte mémoire
(214) selon l'une des revendications précédentes,
caractérisé en ce qu'il comprend, en outre, une étape de sauvegarde des données contenues dans ladite carte, ladite étape de sauvegarde consistant à transmettre, à un serveur de sauvegarde 232 et sous forme de demande de sauvegarde, des données d'identification de ladite carte et des données du porteur de la carte, et en retour de la validation de l'identification, la transmission des données à sauvegarder audit serveur de sauvegarde 232.
8. Procédé d'exploitation d'une carte mémoire 35 (214) selon la revendication 1, caractérisé en ce qu'il comprend, en outre, une étape de transaction par ladite application activée, cette étape consistant à transmettre, à un terminal transactionnel applicatif 602 et sous forme de demande de transaction, des données d'identification de ladite carte, des données du porteur de la carte et de l'identification de l'application à activer, et en retour, à l'acceptation de l'identification par un centre de gestion des applications 900, recevoir les données de transaction.
9. Carte mémoire pour la mise en uvre du procédé selon l'une quelconque des revendications précédentes, du type carte multimédia sécurisée comprenant au moins une mémoire flash (16), un microprocesseur (12) et des bornes d'entrée-sortie (1 à 7), ladite mémoire flash hébergeant un système d'exploitation, caractérisée en ce que ladite mémoire flash comprend au moins une zone mémoire dédié à une application, l'accès à ladite zone mémoire étant bloqué par une clé d'accès gérée par le système d'exploitation.
10. Système (210) pour la mise en uvre du procédé selon l'une quelconque des revendications précédentes comprenant un serveur de génération et transfert de clés (228), un serveur d'activation des applications (230) et un serveur de sauvegarde (232), lesdits serveurs étant connectés à des moyens de stockage (404, 406, 408).
FR0502073A 2005-03-01 2005-03-01 Procede de transfert securise par carte multimedia securisee Expired - Fee Related FR2882835B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0502073A FR2882835B1 (fr) 2005-03-01 2005-03-01 Procede de transfert securise par carte multimedia securisee
EP06726004A EP1859417A1 (fr) 2005-03-01 2006-03-01 Procede de transfert securise par carte securisee
PCT/FR2006/000463 WO2006092504A1 (fr) 2005-03-01 2006-03-01 Procede de transfert securise par carte securisee

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0502073A FR2882835B1 (fr) 2005-03-01 2005-03-01 Procede de transfert securise par carte multimedia securisee

Publications (2)

Publication Number Publication Date
FR2882835A1 true FR2882835A1 (fr) 2006-09-08
FR2882835B1 FR2882835B1 (fr) 2007-09-07

Family

ID=34980302

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0502073A Expired - Fee Related FR2882835B1 (fr) 2005-03-01 2005-03-01 Procede de transfert securise par carte multimedia securisee

Country Status (3)

Country Link
EP (1) EP1859417A1 (fr)
FR (1) FR2882835B1 (fr)
WO (1) WO2006092504A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5005811B2 (ja) * 2007-07-24 2012-08-22 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
CN101965597B (zh) 2008-03-10 2014-08-06 Nxp股份有限公司 用于安装和取回已链接的mifare应用的方法和设备
WO2009144612A1 (fr) * 2008-05-29 2009-12-03 Nxp B.V. Procédé et gestionnaire de service de confiance pour fournir un accès rapide et sécurisé à des applications sur une carte à circuits imprmés

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0949595A2 (fr) * 1998-03-30 1999-10-13 Citicorp Development Center, Inc. Méthode et système pour la gestion des applications pour une carte à puce multifonctionnelle
EP1117077A2 (fr) * 2000-01-07 2001-07-18 Sony Corporation Système de traitement de données, dispositif portable électronique, appareil d'accès au dispositif portable électronique, et méthode d'utilisation d'espace mémoire
AP1062A (en) * 1996-12-23 2002-04-25 Deutsche Bank Ag Chip card and process for the use of the chip card.
WO2004025464A1 (fr) * 2002-09-10 2004-03-25 Ntt Docomo, Inc. Procede permettant de gerer l'utilisation d'une zone de stockage par application
EP1560172A1 (fr) * 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Dispositif sécurisé et terminal mobile qui réalisent un échange de données entre des applications de carte

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
WO2002061572A1 (fr) * 2001-01-31 2002-08-08 Ntt Docomo, Inc. Systeme d'envoi de programme a un module de memoire de terminaux mobiles

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AP1062A (en) * 1996-12-23 2002-04-25 Deutsche Bank Ag Chip card and process for the use of the chip card.
EP0949595A2 (fr) * 1998-03-30 1999-10-13 Citicorp Development Center, Inc. Méthode et système pour la gestion des applications pour une carte à puce multifonctionnelle
EP1117077A2 (fr) * 2000-01-07 2001-07-18 Sony Corporation Système de traitement de données, dispositif portable électronique, appareil d'accès au dispositif portable électronique, et méthode d'utilisation d'espace mémoire
WO2004025464A1 (fr) * 2002-09-10 2004-03-25 Ntt Docomo, Inc. Procede permettant de gerer l'utilisation d'une zone de stockage par application
EP1548582A1 (fr) * 2002-09-10 2005-06-29 NTT DoCoMo, Inc. Procede permettant de gerer l'utilisation d'une zone de stockage par application
EP1560172A1 (fr) * 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Dispositif sécurisé et terminal mobile qui réalisent un échange de données entre des applications de carte

Also Published As

Publication number Publication date
WO2006092504A1 (fr) 2006-09-08
FR2882835B1 (fr) 2007-09-07
EP1859417A1 (fr) 2007-11-28

Similar Documents

Publication Publication Date Title
US20060080322A1 (en) Information processing apparatus, information processing method, and program
FR2731536A1 (fr) Procede d'inscription securisee d'informations dans un support portable
EP1086411B1 (fr) Procede de controle de l'execution d'un produit logiciel
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
FR2882835A1 (fr) Procede de transfert securise par carte multimedia securisee
CA2694335C (fr) Gestion et partage de coffres-forts dematerialises
WO2000042731A1 (fr) Procede de chargement securise de donnees entre des modules de securite
FR3080934A1 (fr) Procede et systeme pour effectuer un echange de donnees securise
EP2912640A1 (fr) Procede de gestion d'identifiants dans une carte a circuit integre et carte a circuit integre correspondante
EP1566759B1 (fr) Dispositif de saisie, de consultation et de traitement de données, notamment médicales
WO2009122032A2 (fr) Plate-forme de publication de documents sécurisés en ligne
EP1749415A2 (fr) Procedes de securisation d'appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
WO2011070241A1 (fr) Procede de sauvegarde de donnees contenues dans un terminal communiquant portable
EP2831829B1 (fr) Procédé et système de fourniture d'un ticket numérique pour l'accès à au moins un objet numérique
WO2023274979A1 (fr) Procédé d'authentification de transaction utilisant deux canaux de communication
EP1297504B1 (fr) Procede et systeme pour limiter la possibilite de transformation de donnees
FR3133463A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.
WO2018229089A1 (fr) Procédé de gestion d'identifiants de fidélité, procédé de traitement de données de fidélité, serveur, dispositif de transaction et programmes correspondants
FR3093572A1 (fr) Micro serveur portatif, autonome et securisé de collaboration entre différents utilisateurs
WO2003065181A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
EP3391316A1 (fr) Procédé de sécurisation d'une transaction depuis un terminal mobile
FR2831361A1 (fr) Jeton informatique
EP1358640A1 (fr) Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise
FR3008516A1 (fr) Methode de realisation de transaction, terminal et programme d'ordinateur correspondant.
FR2867292A1 (fr) Procede d'impression d'images numeriques et systeme de mise en oeuvre de ce procede.

Legal Events

Date Code Title Description
TP Transmission of property

Owner name: CEV GROUP, FR

Effective date: 20120521

ST Notification of lapse

Effective date: 20151130