PROCEDE POUR LA CREATION DE FICHIERS DE DONNEES, PRIVES SECURISES ET CARTE A PUCE COMPORTANT UN FICHIER PRIVE METHOD FOR CREATING PRIVATE SECURED DATA FILES AND CHIP CARD COMPRISING A PRIVATE FILE
SECURISESECURED
L'invention concerne un procédé pour la création de fichiers de données, privés sécurisés.The invention relates to a method for creating secure private data files.
L' invention concerne également des cartes à puces destinées à communiquer avec un terminal . Elle concerne aussi les terminaux de télécommunication et notamment les téléphones mobiles équipés d'une carte à puce d'identification d'abonné, pourvue d'un programme de communication avec le téléphone mobile.The invention also relates to smart cards intended to communicate with a terminal. It also relates to telecommunications terminals and in particular mobile telephones equipped with a subscriber identification smart card, provided with a communication program with the mobile telephone.
Aujourd'hui une personne adulte possède des dizaines d' informations qui lui sont personnelles voire même confidentielles et dont elle peut avoir besoin à tout instant dans son quotidien.Today an adult person has dozens of information which is personal or even confidential and which he may need at any time in his daily life.
Le nombre de ces informations ne cesse d'augmenter avec l'apparition de nouveaux services ou de nouveaux produits industriels.The amount of this information continues to increase with the appearance of new services or new industrial products.
Parmi toutes les informations personnelles, on peut citer les numéros de comptes • bancaires, les numéros d'abonnement à des services, les codes secrets ou mots de passe et bien .sûr les numéros de téléphones dont le volume augmente du simple fait qu'il est de plus en plus, habituel de joindre un numéro de téléphone portable à un numéro du réseau de téléphonie fixe.Among all personal information, we can cite bank account numbers, • subscription numbers to services, secret codes or passwords and, of course, telephone numbers whose volume increases simply because It is increasingly common to join a mobile phone number to a number on the fixed telephone network.
La masse d'information confidentielle que doit gérer- une personne aujourd'hui ne cesse d'augmenter. Un grand nombre de personnes ont encore recours aux agendas papiers pour noter toutes ces informations y compris, les codes secrets.
On comprend bien que cette solution ne soit plus du tout adaptée pour mémoriser des informations confidentielles et encore moins secrètes.The mass of confidential information that a person must manage today is constantly increasing. A large number of people still use paper diaries to write down all of this information, including secret codes. It is clear that this solution is no longer suitable at all for storing confidential and even less secret information.
Les agendas papier peuvent rester une solution intéressante, bien entendu dans la mesure où les informations personnelles ne sont que des numéros de téléphone et où ces informations ne nécessitent pas de fréquentes modifications (mises à jours) .Paper calendars can remain an interesting solution, of course insofar as personal information is only telephone numbers and this information does not require frequent changes (updates).
On voit apparaître cependant depuis quelques années des dispositifs électroniques portables dénommés Personnal Digital Agenda PDA qui permettent de mémoriser un grand nombre d'informations notamment des informations personnelles. Ces dispositifs permettent à une personne de créer un fichier privé dans lequel elle va pouvoir mémoriser toutes les informations personnelles qu'elle souhaite. Un mot de passe est demandé pour activer et déchiffrer les données mémorisées .However, we have seen for some years now portable electronic devices called Personal Digital Agenda PDAs which make it possible to memorize a large amount of information, in particular personal information. These devices allow a person to create a private file in which he will be able to memorize all the personal information he wishes. A password is required to activate and decrypt the stored data.
Malheureusement, ces dispositifs n'apportent pas une sécurité suffisante car leur système d'exploitation est un système d'exploitation ouvert c'est à dire accessible et dans lequel on peut par conséquent introduire des programmes espions (cheval de Troie) ou des virus, même dans le cas où les données échangées avec l'extérieur sont chiffrées.Unfortunately, these devices do not provide sufficient security because their operating system is an open operating system that is to say accessible and in which we can therefore introduce spyware (Trojan) or viruses, even if the data exchanged with the outside is encrypted.
La présente invention vise à résoudre ce problème.The present invention aims to solve this problem.
La présente invention a donc pour objet un procédé pour créer un ou plusieurs fichiers de données, privé (s) sécurisé (s), principalement caractérisé en ce qu'il comporte les étapes suivantes :The present invention therefore relates to a method for creating one or more data files, secure private (s), mainly characterized in that it comprises the following steps:
.- utiliser un terminal lecteur de carte à puce muni d'un écran d'affichage 'et d'une interface homme machine, apte à établir une communication avec une carte à puce et à être piloté par elle et une carte
comprenant un programme de communication apte à établir des sessions de communication avec ce terminal, charger un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés 5 sur la carte à puce, et la mise en œuvre d'une opération d'autorisation de toute consultation ou mises à jour après vérification d'une information secrète. Selon une autre caractéristique, 10 - l'outil comporte :.- use a smart card reader terminal fitted with a display screen 'and a man machine interface, capable of establishing communication with a smart card and being controlled by it and a card comprising a communication program capable of establishing communication sessions with this terminal, loading a support tool for the generation and / or consultation of data from private files 5 on the smart card, and the implementation of an operation to authorize any consultation or update after verification of secret information. According to another characteristic, 10 - the tool comprises:
- la mise en œuvre d'une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance, de saisir l'information secrète destinée à être stockée dans la carte à puce.the implementation of a security operation making it possible, during an initialization step of said assistance tool, to enter the secret information intended to be stored in the smart card.
15 Selon une autre caractéristique,15 According to another characteristic,
- l'outil comporte : la fourniture d'un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés. 20 Selon une autre caractéristique, : l'outil d'assistance à la génération et/ou à la consultation de données de fichiers met en œuvre les commandes suivantes qui permettent à la carte de .piloter le terminal : 25 - demande d'affichage d'un message d'information,- the tool includes: the provision of a storage space to store confidential information and constitute a set of private files. 20 According to another characteristic, the assistance tool for generating and / or consulting file data implements the following commands which allow the card to control the terminal: 25 - display request '' an information message,
- demande d'une saisie d'information et retour des données saisies, demande d'affichage d'un menu et retour de l'élément retenu par l'utilisateur dans 'ce menu. 30.- application of an input information and return the data entered, a menu display request and return the item selected by the user in 'this menu. 30.
L'invention a également pour objet, une carte à puce comprenant une unité de traitement et une ou plusieurs mémoires de programmes comprenant des programmes parmi lesquels, le système d'exploitation deThe subject of the invention is also a smart card comprising a processing unit and one or more program memories comprising programs including, the operating system of
35 la carte et au moins un programme de communication apte
à établir des sessions de communication et à piloter un terminal muni d'une interface homme machine, principalement caractérisée en ce qu'elle comprend un outil d'assistance à la génération et/ou à la consultation de données de fichiers, et autorisant toute consultation ou mises à jour de ces données de fichier après vérification d'une information secrète.35 the card and at least one suitable communication program to establish communication sessions and to control a terminal provided with a man-machine interface, mainly characterized in that it includes a tool for assisting in the generation and / or consultation of file data, and authorizing any consultation or updates to this file data after verification of secret information.
Selon une autre caractéristique, - l'outil comporte une opération de sécurisation permettant lors d'une étape d'initialisation dudit outil d'assistance de • saisir l'information secrète destinée à être stockée dans la carte.According to another characteristic, - the tool comprises a securing operation for during a step of initialization of said support tool • enter the secret information to be stored in the card.
Selon une autre caractéristique : - l'outil fournit un espace de mémorisation pour mémoriser des informations confidentielles et constituer un ensemble de fichiers privés.According to another characteristic: - the tool provides a storage space for storing confidential information and constituting a set of private files.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description suivante qui est donnée à titre d'exemple non limitatif et en regard des figures sur lesquelles : la figure 1, illustre les étapes mises en œuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,Other features and advantages of the invention will appear clearly on reading the following description which is given by way of non-limiting example and with reference to the figures in which: FIG. 1 illustrates the steps implemented by the assistance tool for generating and / or consulting data from private files on a smart card,
La figure 2, illustre les étapes mises en œuvre par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés sur une carte à puce,FIG. 2 illustrates the steps implemented by the assistance tool for generating and / or consulting data from private files on a smart card,
La figure 3, illustre un premier exemple de sous -menu,Figure 3, illustrates a first example of submenu,
La figure 4, illustre un deuxième 'exemple de sous-menu, - La figure 5, illustre un troisième exemple de sous-menu,
La figure 6, illustre un quatrième exemple de sous-menu,FIG. 4 illustrates a second example of a submenu, FIG. 5 illustrates a third example of a submenu, FIG. 6 illustrates a fourth example of a sub-menu,
La figure 7, illustre un schéma fonctionnel d'une carte à puce, - La figure 8, illustre un terminal muni d'une carte à puce.FIG. 7, illustrates a functional diagram of a smart card, - FIG. 8, illustrates a terminal provided with a smart card.
Les cartes à puce applicatives développées actuellement sont similaires à un ordinateur dans la mesure où elles possèdent un système d'exploitation et un ou plusieurs programmes d'application que l'on peut charger ou télécharger. Ces cartes à puces ont pour se faire des moyens pour communiquer avec un terminal de communication. Le système d'exploitation est protégé par le fait même qu' il est mémorisé en mémoire morte (mémoire ROM) . Le système d'exploitation n'est de ce fait pas modifiable à l'intérieur de la carte.The application smart cards currently developed are similar to a computer in that they have an operating system and one or more application programs that can be loaded or downloaded. These smart cards have the means to communicate with a communication terminal. The operating system is protected by the very fact that it is memorized in read-only memory (ROM memory). The operating system is therefore not modifiable inside the card.
Les cartes à puces qui sont destinées à communiquer avec un terminal,. possèdent un programme de communication avec le terminal. Il s'agit d'un programme d'application, au même titre qu'un programme d'application bancaire ou téléphonie. Les programmes d'application sont en général mémorisés en mémoire électriquement programmable. Ces programmes peuvent ainsi être mis à jour et certains téléchargés au moyen du terminal .Chip cards which are intended to communicate with a terminal. have a communication program with the terminal. It is an application program, just like a banking or telephony application program. The application programs are generally stored in electrically programmable memory. These programs can thus be updated and some downloaded using the terminal.
Dans la présente invention on s'intéresse à une carte à puce pourvue d'un programme de communication avec un terminal . On va décrire un exemple avec un terminal de télécommunication tel qu'un téléphone mobile dans lequel on le rappelle, la carte à puce réside. Bien entendu l'invention s'applique également à des terminaux avec lesquels la carte à puce doit être insérée par un utilisateur du terminal par exemple les terminaux bancaires .
On choisit donc pour la suite, à titre d'exemple, les cartes SIM qui sont des cartes d'identification d'abonnés-. Ces cartes comportent en mémoire, un programme de communication connu sous l'acronyme STK (de SIM TOOL KIT) et qui correspond au protocole de communication avec des terminaux • de . téléphonie mobile du standard GSM 11-14 version 98.In the present invention we are interested in a smart card provided with a communication program with a terminal. We will describe an example with a telecommunications terminal such as a mobile telephone in which it is recalled, the smart card resides. Of course, the invention also applies to terminals with which the smart card must be inserted by a user of the terminal, for example bank terminals. We therefore choose for the following, by way of example, SIM cards which are subscriber identification cards. These cards include in memory a communication program known by the acronym STK (from SIM TOOL KIT) and which corresponds to the communication protocol with • terminals. GSM 11-14 standard 98 mobile telephony.
Ce programme - de communication permet des communications entre la carte et le terminal et entre la carte et l'utilisateur du terminal à travers l'interface homme-machine du terminal. L'utilisateur a, à sa disposition un menu qui se déroule à l'écran et le clavier du terminal pour dialoguer avec la carte à travers le terminal . L'interface homme machine peut comporter un écran d'affichage ou une imprimante.This communication program allows communications between the card and the terminal and between the card and the terminal user through the man-machine interface of the terminal. The user has at his disposal a menu which takes place on the screen and the terminal keyboard for dialoguing with the card through the terminal. The man-machine interface can include a display screen or a printer.
Le procédé selon l'invention propose un outil d'assistance à la génération et/ou à la consultation de données de fichiers privés chargés dans la carte à puce.The method according to the invention provides a tool to assist in the generation and / or consultation of data from private files loaded into the smart card.
Selon l'invention cet outil se présente sous forme d'une fonction rajoutée au programme de communication avec un terminal (de télécommunication ou autre) résidant dans la carte. II s'agit d'un programme d'assistance à la génération et à la consultation de données de fichiers privés pour le titulaire de ' la carte. Cet outil comprend la mise en œuvre de commandes utilisées • ar la carte pour piloter le terminal. Le pilotage s'effectue notamment par l'exécution d'une application résidant dans la carte.According to the invention, this tool is in the form of a function added to the communication program with a terminal (telecommunications or other) residing in the card. It is a program of assistance for the generation and the private files of data consultation for the holder of 'the card. This tool includes the implementation of commands used • by the card to control the terminal. Piloting is carried out in particular by the execution of an application residing in the card.
Parmi les commandes utilisées on a : la demande. d'affichage d'un' message d' information ; - la demande de saisie d'informations et retour des données saisies ;
la demande d'affichage d'un menu et retour du numéro de l'élément retenu par l'utilisateur dans ce menu.Among the commands used are: demand. display of an information message; - the request to enter information and return the data entered; the request to display a menu and return the number of the item selected by the user in this menu.
Les commandes d'affichage peuvent être des commandes d'impression ou équivalentes à destination de l'utilisateur.The display commands can be print commands or equivalent intended for the user.
La carte possède ainsi une fonction de coffre fort électronique sécurisé du fait de la mise en place d'une opération d'autorisation de consultation par mot de passe et de la sécurité intrinsèque de la carteThe card thus has a secure electronic safe function due to the implementation of a password consultation authorization operation and the intrinsic security of the card.
(hardware TPR résistant aux attaques d'intrusion).(TPR hardware resistant to intrusion attacks).
L'information secrète peut être un mot de passe, une empreinte,...) .The secret information can be a password, a fingerprint, ...).
Les données secrètes peuvent être stockées chiffrées ou cryptées, ' en particulier sur la base du mot de passe.The secret data can be stored encrypted or encrypted, 'in particular on the basis of the password.
Avant l'affichage les données sont déchiffrées.Before the display, the data is decrypted.
Ainsi, l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur une carte à puce, comporte une sécurité du fait même d'être dans une carte à puce. En effet, le système d'exploitation d'une carte à puce est en mémoire ROM ( mémoire non volatile) et c'est le système d'exploitation de la carte qui lance l'exécution des programmes d'application et donc du programme outil. Ce programme outil peut être également mémorisé en mémoire non volatile de la carte.Thus, the tool for assisting in the generation and / or consultation of data from private files stored on a smart card, includes security by the very fact of being in a smart card. Indeed, the operating system of a smart card is in ROM memory (non-volatile memory) and it is the operating system of the card which launches the execution of the application programs and therefore of the tool program. . This tool program can also be stored in the card's non-volatile memory.
Comme on vient de le voir et comme cela sera détaillé dans la suite, l'outil comporte une deuxième sécurité pour les fichiers privés puisqu'il .permet à l'utilisateur titulaire de la carte de choisir une information secrète qui comporte un mot de passe et éventuellement un nom d'utilisateur pour protéger lesdits fichiers. L'outil peut comporter en outre une sécurité supplémentaire du fait que pour une carte destinée à
communiquer avec un terminal de télécommunication, toute session du terminal ne peut être ouverte qu'après présentation d'un code secret (code PIN : Personal Identifier Number) et validation par la carte de ce 5 code secret .As we have just seen and as will be detailed below, the tool has a second security for private files since it allows the card holder to choose secret information which includes a password. and possibly a user name to protect said files. The tool may also include additional security since a card intended for communicate with a telecommunications terminal, any session of the terminal can only be opened after presentation of a secret code (PIN code: Personal Identifier Number) and validation by the card of this 5 secret code.
'Les - figures 1 et 2 illustrent les fonctions apportées par l'outil d'assistance à la génération et/ou à la consultation de données de fichiers privés mémorisés sur la carte. 'The - Figures 1 and 2 illustrate the functions provided by the assistance to the generation tool and / or private file data stored consultation on the map.
10 L'outil met tout d'abord en œuvre une opération de sécurisation B]I) figure 1 et B]II) figure 2.10 The tool firstly implements a securing operation B] I) figure 1 and B] II) figure 2.
Lors d'une première utilisation de la carte, cette étape comporte une initialisation B] I) figure 1;When using the card for the first time, this step includes initialization B] I) Figure 1;
15 Puis, lors des utilisations ultérieures cette étape consiste à vérifier une information secrète qu'a saisi l'utilisateur et qui a été mémorisée dans la carte pendant l'initialisation B]II) figure 2.15 Then, during subsequent uses, this step consists of verifying secret information which the user has entered and which has been stored in the card during initialization B] II) FIG. 2.
Ainsi, après une première session validée par leThus, after a first session validated by the
'20 terminal de communication en liaison avec la carte à puce A] figure 1, l'outil permet à l'utilisateur d' initialiser sa carte à puce - « phase Initialisation ». L'étape peut être optionnelle sur certains terminaux ou désactivée. '20 communication terminal in connection with the smart card A] Figure 1, the tool allows the user to initialize his smart card - "Initialization phase". The step can be optional on certain terminals or deactivated.
25 On rappelle qu'une session est validée sur présentation du code secret par l'utilisateur et vérification par la carte de la conformité du code tapé, sur le clavier du terminal avec le code mémorisé.It is recalled that a session is validated on presentation of the secret code by the user and verification by the card of the conformity of the code entered, on the terminal keyboard with the stored code.
L'outil' dispose alors selon l'invention, deThe tool ' then has according to the invention,
30 commandes utilisées par la carte à destination du terminal notamment pour l'affichage sur l'écran du terminal d'une requête pour la saisie de l'information secrète IS comprenant la saisie du mot dé passe et éventuellement un nom d'utilisateur dans la fenêtre30 commands used by the card intended for the terminal in particular for the display on the terminal screen of a request for the entry of the secret information IS comprising the entry of the password and possibly a user name in the window
35 affichant le champ d'information.
Ces informations sont choisies par l'utilisateur et enregistrées sur la carte.35 displaying the information field. This information is chosen by the user and saved on the card.
L'outil pilote ensuite l'affichage sur l'écran de champs d'informations libres pour permettre à l'utilisateur de taper un ou plusieurs menus qui sont enregistrés sur la carte (étape C] ) .The tool then controls the display of free information fields on the screen to allow the user to type one or more menus which are saved on the card (step C]).
On a illustré sur les figures 1 et 2 plusieurs champs pour la saisie de sous-menus.Several fields have been illustrated in FIGS. 1 and 2 for entering submenus.
L'outil permet en outre, avant toute saisie d'un éventuel nom- d'utilisateur et du mot de passe, de commander l'affichage d'un champ d'information IDT pour la saisie de l'identification du titulaire.The tool also makes it possible, before entering any user name and password, to order the display of an IDT information field for entering the holder identification.
Le détail des informations pouvant être saisies dans ce champ est illustré sur la figure 6. II s'agit de l'identité du titulaire. Cette information n'est pas sécurisée par l'information secrète constituée dans l'exemple par le mot . de passe et le nom du titulaire. Dans le cas où le terminal est un téléphone portable muni d'une carte SIM, cette information va permettre en cas de perte du téléphone portable et bien sûr si ce dernier est actif (code PIN entré) de retrouver son propriétaire en lisant les informations contenues dans ce champ d'information.The detail of the information that can be entered in this field is illustrated in Figure 6. This is the identity of the holder. This information is not secured by the secret information constituted in the example by the word. and the name of the holder. In the case where the terminal is a mobile phone provided with a SIM card, this information will allow in case of loss of the mobile phone and of course if the latter is active (PIN code entered) to find its owner by reading the information contained in this information field.
Le cas échéant, l'identité du titulaire pourrait être accessible dès l'allumage du mobile sans avoir à satisfaire un contrôle de code PIN.If necessary, the identity of the holder could be accessible as soon as the mobile is switched on without having to satisfy a PIN code check.
L'outil permet ensuite à n'importe quel moment, à l'utilisateur, de consulter ses fichiers privés dans les différents menus et ' sous-menus pour rechercher une information mémorisée dans la carte (B]II) figure 2) .The tool then allows the user, at any time, to consult his private files in the various menus and ' submenus to search for information stored in the card (B] II) figure 2).
Pour une consultation ou mise à jour des données de fichiers les étapes suivantes sont mises en œuvre :For a consultation or update of the file data the following steps are implemented:
Après validation du code secret (PIN CODE) (étape A] figure 2), l'outil pilote l'affichage de l'écran du terminal pour requérir l'entrée de l'information secrète IS.
L'utilisateur doit alors taper sur le clavier du terminal le nom qu'il a choisi et le mot de passe.After validation of the secret code (PIN CODE) (step A] figure 2), the tool controls the display of the terminal screen to request the entry of the secret information IS. The user must then type on the terminal keyboard the name he has chosen and the password.
L'outil procède alors à une ' vérification de l'information secrète IS par rapport à l'information enregistrée sur la carte (lors de l'étape B]II) figureThe tool then performs a verification of the secret information IS compared to the information recorded on the card (in step B] II) Figure
1) . Dans le cas où cette information IS n'est pas valables l'accès aux différents menus est ' refusé . Seul le champ IDT, identification du titulaire est accessible . Dans • le cas où l'information IS est valable1). In the event that this IS information is not valid, access to the various menus is' refused. Only the IDT field, holder identification is accessible. In the case where the IS information is valid
(concordance entre les informations tapées et enregistrées sur la carte) l'accès aux différents menus et, par conséquent aux différentes informations enregistrées, est accepté. Les figures 3, 4, 5 et 6 illustrent des exemples d' informations pouvant être enregistrées sur la carte et pouvant être lues sur l'écran d'affichage par déroulement du menu correspondant .(concordance between the information entered and stored on the card) access to the various menus and, consequently, to the various information recorded, is accepted. Figures 3, 4, 5 and 6 illustrate examples of information which can be recorded on the card and which can be read on the display screen by scrolling through the corresponding menu.
La figure 3 , illustre un exemple de menu 1 dans lequel l'utilisateur a mémorisé des informations concernant du matériel informatiques.FIG. 3 illustrates an example of menu 1 in which the user has stored information relating to computer hardware.
Le champ' Nom du sous-menu est login/mot de passe.The ' Name of the submenu field is login / password.
Des sous-répertoires sont réservés aux différents matériels informatiques avec dans chacμn des sous- répertoires les informations qui le concerne. Ici leSub-directories are reserved for the various IT equipment, with each information sub-directory. Here the
' sous répertoire, PC est illustré ainsi que les informations enregistrées concernant ledit PC. ' under directory, PC is illustrated as well as the information recorded concerning said PC.
La figure 4, illustre un exemple de menu 2 dans lequel, l'utilisateur a mémorisé des informations concernant , les cartes bancaires du titulaire.FIG. 4 illustrates an example of menu 2 in which the user has stored information concerning the bank cards of the holder.
La figure 5, illustre un exemple de menu 3 dans lequel, l'utilisateur a mémorisé des informations concernant les pièces officielles d'identité du titulaire . (passeport, carte d'identité, permis de conduire etc..) .
Comme on peut le comprendre, la_ carte . à puce possède ainsi une fonction d'agenda électronique sécurisé.FIG. 5 illustrates an example of menu 3 in which the user has stored information concerning the official identity documents of the holder. (passport, identity card, driving license, etc.). As can be understood, the_card. smart thus has a secure electronic diary function.
La figure 7, illustre le schéma fonctionnel d'une carte à puce CP . La carte comporte une unité centrale U reliée à une mémoire de programmes non volatile Ml et au moins une mémoire de programme électriquement programmable M2.FIG. 7 illustrates the functional diagram of a smart card CP. The card comprises a central unit U connected to a non-volatile program memory Ml and at least one electrically programmable program memory M2.
La mémoire Ml comporte le système d'exploitation de la carte CP et éventuellement le programme de communication avec le terminal de télécommunication. Elle comporte également le programme réalisant la fonction supplémentaire qui vient d'être décrite. La carte à puce peut assurer cette fonction en association avec le terminal de télécommunication qui devient alors une interface homme-machine pour l'utilisateur.The memory M1 includes the operating system of the card CP and possibly the communication program with the telecommunication terminal. It also includes the program carrying out the additional function which has just been described. The smart card can perform this function in association with the telecommunications terminal which then becomes a human-machine interface for the user.
La figure 8, illustre le schéma d'un terminal T. Ce terminal possède les fonctions de lecteur de carte à puce qui lui permettent de communiquer avec la carte à puce CP . Il possède un écran E et un clavier C.FIG. 8 illustrates the diagram of a terminal T. This terminal has the functions of a smart card reader which enable it to communicate with the smart card CP. It has a screen E and a keyboard C.
Selon un exemple de réalisations le terminal T est un téléphone mobile, la carte est une carte SIM et le programme de communication est le protocole STK (SIM TOOL KIT) . Selon un autre exemple le terminal peut être un terminal dans lequel la carte à puce ne réside pas mais doit être insérée par un utilisateur du terminal. Il peut s'agir par exemple d'un terminal bancaire.According to an example of embodiments, the terminal T is a mobile telephone, the card is a SIM card and the communication program is the STK protocol (SIM TOOL KIT). According to another example, the terminal can be a terminal in which the smart card does not reside but must be inserted by a user of the terminal. It may for example be a bank terminal.
On va maintenant pouvoir se reporter aux- tableaux annexés à la description, donnés ici à titre d'exemple pour illustrer les différents échanges lors de la mise en œuvre de l'outil.
We will now be able to refer to the tables appended to the description, given here by way of example to illustrate the various exchanges during the implementation of the tool.