EP0817144A1 - Procédé de contrÔle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur - Google Patents

Procédé de contrÔle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur Download PDF

Info

Publication number
EP0817144A1
EP0817144A1 EP97401610A EP97401610A EP0817144A1 EP 0817144 A1 EP0817144 A1 EP 0817144A1 EP 97401610 A EP97401610 A EP 97401610A EP 97401610 A EP97401610 A EP 97401610A EP 0817144 A1 EP0817144 A1 EP 0817144A1
Authority
EP
European Patent Office
Prior art keywords
messenger
message
messages
card
units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP97401610A
Other languages
German (de)
English (en)
Other versions
EP0817144B1 (fr
Inventor
Hector Alberto Lezama Argaez
Michel Leduc
Thierry Karlisch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from MXPA/A/1996/000261A external-priority patent/MXPA96000261A/xx
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Publication of EP0817144A1 publication Critical patent/EP0817144A1/fr
Application granted granted Critical
Publication of EP0817144B1 publication Critical patent/EP0817144B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B5/00Visible signalling systems, e.g. personal calling systems, remote indication of seats occupied
    • G08B5/22Visible signalling systems, e.g. personal calling systems, remote indication of seats occupied using electric transmission; using electromagnetic transmission
    • G08B5/222Personal calling arrangements or devices, i.e. paging systems
    • G08B5/223Personal calling arrangements or devices, i.e. paging systems using wireless transmission
    • G08B5/224Paging receivers with visible signalling details
    • G08B5/229Paging receivers with visible signalling details with other provisions not elsewhere provided for

Definitions

  • the subject of the present invention is a method of control of the use of a pager or "pager" in common parlance.
  • the invention has for object to rationalize the use of such devices. It also concerns a messenger operating according to this method and a smart card for condition access to this messenger.
  • a messenger is a receiving device, some times of retransmission, that a user wears usually on him and which allows him to be alerted by a correspondent on an action to be taken where information to know.
  • the transmission between the sender of a message and the messenger is performed over the air.
  • this transmission wired or otherwise: for example by regularly connecting the messenger to a terminal of a set of terminals scattered over a territory and receiving the messages that are stored waiting and intended for him.
  • Radio receivers Personal mobile communications by radio receivers are popular in recent years, including radio receivers receiving text messages transcribed on screens at liquid crystals.
  • communication devices personal mobile or table, we can cite also cell phones.
  • the object of the present invention is to incorporate a smart card to already operational receivers.
  • control cards has become also usual for different kinds devices, for example, for public telephones in menu. Credit cards are also part of history of the invention.
  • the message is sent by radio
  • the message is sent by a operator by coding a carrier in frequency modulation.
  • the transmitter sends cyclically the messages of the various parties concerned so as to be sure that they have received them.
  • the messenger includes a radio wave receiver with a personal identification code.
  • the receiver is able to detect messages sent and to choose among the messages sent those which are intended.
  • the messenger produces an alarm, a sound emission, a vibration, or a light display on a display.
  • the messenger display called we can even read the number of the caller, possibly directly the message of the caller.
  • the called party can send an acknowledgment reception thanks to its messenger. Generally it call back using the nearest telephone the interlocutor who seeks to reach him.
  • Today paging systems operate either by subscription or by remuneration of the issuing operator through the caller's telephone call, and that of the called party's answer.
  • the defect of the current system of operator's remuneration lies in the fact that the called party can use a different network than that of the operator to call back. Even sometimes he does not recall not to the extent that the message is sufficiently meaningful to avoid the call.
  • the objective of the invention is to allow equipment, in particular subscribers, having assurance that they are performing the service of telecommunications offered to them.
  • each messenger in an example of a portable electronic medium: in the practice a smart card.
  • the messenger then has a smart card reader and is only authorized to only work if a suitable smart card is engaged in the messenger.
  • the smart card will be a smart card of the type with prepaid units of so that it will be possible to deduct units as messages are received, and not authorize their delivery to the bearer of the messenger that if the number of available units has been sufficient.
  • the identification of the recipient is through a PIN code that each recipient enters on a keyboard provided for this purpose on the messenger.
  • the means to perform the above function are of known type.
  • the smart card subject to the present invention in a first embodiment, has for function the regulation of the prepayment of messages transcribed into text on the liquid crystal display, this which controls a number of messages as well as the dimension of these.
  • the smart card subject of the present invention comprises, in addition to the above functions, the decryption of each message it translates via code towards a text in known language.
  • the invention also relates to a messenger comprising a message receiving circuit and a circuit for delivering received messages, characterized in that it includes a smart media reader, smart card, a smart medium engaged in the reader, and a circuit for authorizing the delivery of messages received when a correct chip carrier is engaged in the reader.
  • the invention also relates to a smart card for radio receiver of messages transcribed into text on liquid crystal display, characterized in that a receiver is equipped with elements to receive the card, which card will control the credit which will not operate the receiver only if the balance is sufficient to reproduce the message, that is to say that the function of the card is to give access to the message to the screen, which implies that the message is conditioned upon insertion of the card.
  • the invention relates to a messenger whose operation and / or delivery of the message is preferably subject to a payment of units prepaid cards contained in a memory.
  • the units are contained in a memory of a smart card, the messenger cooperating with said card to debit said units.
  • the units are contained in a memory of the messenger, this one operating independently to charge them.
  • the advantage is then to reuse the memories and avoid traveling to buy cards fleas.
  • the invention finally relates to a smart card for radio receiver of messages transcribed into text on liquid crystal display, characterized in that that it performs the decryption function allowing to reproduce each message, i.e. it decrypts a message using a code which translates the signal into text in known language.
  • the messenger performs a security function of the loading units.
  • Security takes place either in the messenger, preferably using a application security, either in a card microprocessor.
  • An application security module is inaccessible and inviolable due to protection physics of this component. Protection can be passive or active. Such a module typically highlights implements a recognition and accreditation protocol for type of those known in the field of smart cards.
  • the reloading steps are as follows.
  • the user goes to a distributor to make reload a messenger or his card. He gives the number identity of messenger or card and money corresponding to the purchase of units.
  • the distributor calls a central server which sends a signal from reloading with the identity number which has been previously transmitted, and possibly a code representative of a secret code.
  • the microprocessor of messenger or card performs a test of comparison between the message code and that contained in the application security module (or in the card) before incrementing the memory of units of a number of units agreed.
  • order a load units and payment can be made directly by correspondence.
  • the signal reload is preferably issued from the same way for sending messages.
  • the signal recharging can be issued on a specific terminal, to centralize the loading and prevent another messenger can pick up the reload signal.
  • the terminal can be contained in a cabin, or a post, phone for example, or be an infrared terminal.
  • the user can communicate the above data to the central server through the line telephone, and receive the load by the line.
  • Means for receiving acoustic signals, in particular of the DTMF type, can be provided in the messenger. Such means are known to those skilled in the art. art.
  • the message can be encrypted on transmission, then stored, before delivery, in a memory any of the messenger or in the card.
  • the message is then delivered after a decryption step performed by an application security module.
  • the application security module in this case includes at minus a microprocessor and an algorithm for decryption.
  • the message can also be stored directly in a memory area of the security module application.
  • the messenger management function and that of the card microprocessor can be made by a single microprocessor contained in a such application security module.
  • the application security module is preferably included in the messenger.
  • the application security module can be included in the card, which thus achieves itself all or part of the decryption function.
  • the messenger In the first mode, to avoid fraud by using a fake card, the messenger is able to carry out a card authentication procedure. It is advantageous to use a memory card low-end telephone card type (calling card) so-called first generation simply performing a unit storage, identification and passive authentication (without microprocessor). But a second generation card is preferred (always without microprocessor) allowing to realize an active authentication procedure for it and possibly the messenger.
  • the messenger can perform a procedure authentication and / or identification recipient. Authentication is performed by example by the introduction of a secret code in the messenger at the latter's request. This secret code can also used to debit a bank type card.
  • recipient identification can be performed through a contained identification code in the map. These last two functions relating to identification and authentication can be accumulated.
  • the security module is advantageously used for several functions of the messenger, in particular for accommodate all or part of a circuit to authorize delivery of messages received, but also all or part of a decryption algorithm, and / or all or part of a circuit capable of recharging memory in prepaid units.
  • FIG. 1 shows a messenger in which he goes be possible to implement the process of invention control.
  • This messenger has a box 1 provided with a receiving circuit 2, for receive messages sent by a sender 3.
  • the transmitter 3 is a transmitter radio but it could be as well a database linked to terminals to which could if necessary connect messenger 1.
  • receiver 2 has a coil radio frequency 4 connected to an electronic circuit radio frequency interface 5.
  • the receiving circuit 2 ensures, in particular in the case of transmission radio, reception, detection, information and amplification of the radio signal received in the initial stages 6 and 7 of process ( Figure 2).
  • the interface 5 also performs, in the case of radio frequency transmission, the demodulation of the electrical signal received during a step 8.
  • the demodulation operation will include naturally a digitization step so that any further processing of the received message can be performed in binary. If the transmission is not radio steps 6 to 8 can be absent.
  • the messenger comprises a wired circuit where a microprocessor 9 which manages all of its operations.
  • the microprocessor 9 is in relationship via a bus 23 of data, addresses and commands with program memory 10, memories 11 and 12 and a display 13.
  • the display 13 is a liquid crystal screen.
  • the microprocessor 9 performs upon receipt a check of what the message received in the messenger is well intended for the messenger.
  • the message, figure 3 has two main elements on the one hand the address of the messenger 14 and on the other hand the content of the message.
  • Microprocessor 9 samples then in a memory 11 for parameterizing the messenger information relating to the address of this one.
  • this information can be kept secret and protected for example in a block of security.
  • This security is also preferred especially to reload in units prepaid in a memory of the messenger and / or the menu.
  • the microprocessor 9 verifies that the address in memory 11 is the same as the address in part 14 of the message. If successful during from an operation 17, the microprocessor 9 causes recording the message received in memory 12.
  • the memories 10, 11, 12 can moreover be combined into one that would have areas corresponding.
  • Memories 10 and 11 of non-type are preferably non-erasable, the memory non-volatile 12 is preferably erasable and reprogrammable.
  • the microprocessor 9 in implementing the receiving routine contained in memory 10 may cause transmission an alarm consecutive or simultaneous to the memorization.
  • the microprocessor 9 can also permanently display, or after the alarm, a menu 19, inviting the messenger to do appear his message.
  • the messenger of the state of the art also includes a keyboard 20 in connection with the microprocessor 9 to allow bearer to order the messenger and do deliver the message. Steps 18 and 19 may not exist, the wearer regularly consulting his message to find out if he has received messages.
  • the messenger in connection with a chip carrier, preferably a smart card 21.
  • the messenger includes an interface 22 connected to bus 23, address and order data 1.
  • the interface 22 includes a connector to get in touch with connection pads 24 of the chip 25 of the support 21.
  • the functional link chip carrier with messenger 1 can also be wireless in the case of a contactless smart card.
  • the chip 25 will comprise at least one of the following two memories: a unit memory prepaid 26 and a parameter memory 27. From preferably, it will include both. Of preferably also, it will include a microprocessor 28. The microprocessor 28 is not necessary if the microprocessor 9, for a mode of given operation is allowed to take hold of memories 26 and 27. This is generally the case for standard telephone smart cards.
  • the insertion of a chip carrier 21 in interface 22 will be detected, for example by a limit switch type 29 mounted in this interface 22.
  • This detection makes it possible to send an order by bus 23 to microprocessor 9 so that it launches a SECUR program. verification, that the carrier of the messenger is authorized to know and who must be issued.
  • the microprocessor 9, assisted by the need for microprocessor 28, on the one hand will check that the smart card inserted is a card suitable for working with messenger 1 and / or by a DEBIT program that the chip 25 includes in his memory 26 enough prepaid units still available to authorize the issuance of message that has been received and stored.
  • the microprocessor 28 assists, or rather takes over of microprocessor 9, it's because chip 25 has a program memory (not shown) connected to this microprocessor 28 as the memory 10 is connected to the microprocessor 9.
  • the two stages of card authentication chip and unit speed can be implemented individually or together whatever their order according to a verification method previously selected.
  • the messenger with a module 50 application security.
  • This is also connected to the bus 23. It allows in particular to implement, for messenger 1, an authentication protocol for carrier of the messenger. In this case it can operate without a smart card, its functions being all provided by this messenger module.
  • the telecommunications operator who manages the transmitter 3 can weight the cost of sending the message, function again of the length of the message, or depending on when the message is broadcast: off-peak hours, peak hours, or even depending on the national or international character of transmissions by transmitters 3 of the same message, account given that the carrier of the messenger may successively be in one or more regions of the world. It can also be linked to a profile access to certain messages (grouped by example) being subject to the presence of a profile contained in the card. The amount payable may possibly be dependent on this profile.
  • the authentication operation 31 implemented by the microprocessor 9 together with the microprocessor 28 is of the conventional type. It includes the comparison of a code entered with the keyboard 20 by the carrier of the messenger and the smart card 21 with a PIN code (secret or not) stored in memory 27. These verification operations may be subject to elsewhere in a manner known to the operations of encryption to prevent the PIN code stored in the support 21 may in the long run be discovered.
  • the memory 26 is for example a memory comprising type memory cells non-volatile, only programmable: their passage from a blank or erased state to a programmed state being equivalent to a consumption of units.
  • the units can also be constituted by the presence of fuses which are blown successively.
  • the memory 26 is of the erasable type and programmable.
  • the support 21 can be reported as previously reported to services of the operator who manages the transmitter 3 so that it recharges them, against payment of course.
  • the date 32 recorded in memory 27 is also reprogrammed from so that this memory, at least for this part, would be of the erasable and programmable type.
  • She preferably include cells in this case EEPROM type memories.
  • Messenger's memory 12 contains recordings of messages received and stored at step 17. Each record includes, in this memory 12 a serial number 36, possibly a summary description 37, allowing the wearer of the messenger to get an idea of the recorded message. Each record still has a zone 38 relating to the message itself and an area 39 usable in case units had to be counted down to allow delivery of the message.
  • the zone 39 can itself comprise two sub-zones, one first subzone 40, optional, of flow in which shows the number of units that would have to be paid to be able to see the message, and an area 41 in which shows the number of units already paid for allow delivery of the message. Zone 41 may not contain only one bit indicating according to its state that the card 21 has already been debited in its zone 26 or that it was not.
  • the unit debit transaction 35 At the time that the unit debit transaction 35 was done, it remains to go read memory 12 at during an operation 42.
  • This operation 42 carried out by the microprocessor 9 is of course only launched insofar as operations 30, 31 and 35 prior have been successful (all or one of them they only according to the operating mode selected).
  • the content of the message recorded in zone 38 i.e. a message figure.
  • the microprocessor 9, or possibly the microprocessor 28 cause decryption 43 of this message using a key which is contained in an area 44 of the memory 27.
  • the message is broadcast.
  • the simplest issue is to display the message on screen 13. However, it is possible, if messenger 1 has a loudspeaker and circuits for converting a written message into a speech message, to deliver the message orally memorized.
  • the message decryption will always be performed at the end, so as to store only encrypted information in zone 38. In this case the presence of the card will preferably be necessary to take the key 44.
  • the messenger can be a messenger corresponding to multiple recipients it is possible to use as additional address information stored in memory 27 of the card chip, for example, serial number 46 thereof or even an address 47.
  • the address message contained in zone 14 of the message is no longer long than the useful address (the one that allows discriminate between different messengers). It involves an additional address 48.
  • messenger 1 receives the messages intended for several recipients.
  • Complements address 48 are then compared to serial numbers 46 or addresses 47 of the cards 21 and the microprocessor 9 does not authorize the delivery of a message to a user only if these numbers match the additional address 48.
  • the authorization according to the invention is therefore not given only if one or more of the following tests is passed: presence of card - authentic card - carrier authentication - date validity - number sufficient units - additional address. According to invention permission may also be given only if a conjunctive combination of these tests is successful. All combinations of these tests are possible.
  • the microprocessor on the card may replace that of the messenger: this being for example helpless, or at least unable to function as long as the card microprocessor is not in service.
  • the messenger circuit would feature as needed the circuits described for the card.
  • the authorization can act on the functioning of the messenger during all stages from transmission to delivery of the message.
  • the absence of authorization can inhibit reception, or storage or decryption by a function provided for this purpose.
  • the messenger may be physically unable to function: by example when the microprocessor of the messenger is contained only in the card, the messenger cannot only operate when this is introduced into the messenger and / or that she has a sufficient balance.
  • the messenger can receive the message but the user is not notified of receipt only if a card is inserted and it has enough credit. This avoids use minimum of a messenger consisting in receiving only warning signs.
  • the warning can take different forms by example of sound, light, etc.
  • the card can be permanently inserted and for that it can take a reduced format such as the "Plug in” format.
  • the transmitter can issue an instruction inhibition of the messenger's functioning in question. This can be done from different ways below.
  • Space 34 of the message can contain in the index 350, a datum, preferably encrypted, meaning that the user does not have permission.
  • a consumption index 350 greater than a value any existing balance is sufficient to prevent the delivery of the message, when it is subordinate sufficient credit.
  • the message can contain a space reserved for authorization data systematically sent with each message, by the sender which thus controls the use of the service.
  • the verification of the authorization may consist of systematically compare the data received, via the message, with secret and protected data contained in a messenger security block such as a module Application Security (SAM).
  • SAM Application Security
  • calls to a user not up to date with his subscription are hijacked or blocked by the transmitter (operator). That implies that the verification is carried out before the publication of the message by the sender.
  • the control / verification process may include for this purpose a step consisting in comparing all the addresses of the messengers contained in the messages in waiting to be issued by the operator, with a list of addresses corresponding to irregular users (not up to date with their subscription), and to prohibit the transmission when there is an adequacy of addresses.
  • means for storing this list and means of computer comparison at transmitter level for example a microcomputer, and means for selecting messages by address 14 associated with them.
  • Such means are of the type known.
  • the card can have a specific life it either rechargeable or not.
  • new cards may include new ones security algorithms.
  • the card can include a deadline stored in memory and a subroutine provided for this purpose. According to this program, we compare the deadline to a date transmission of the message included in each message. When there is adequacy, the messenger refuses to operate for example by refusing to issue the signal and / or message.

Abstract

Pour contrôler l'utilisation d'un messageur (1) on prévoit d'associer à ce messageur une carte (21) à puce (25) . Au moment de la délivrance d'un message, on décompte des unités dans une mémoire (26) d'unités prépayées de la carte à puce, de façon à permettre une gestion du service de messagerie proportionnelle à l'utilisation. En variante, la carte à puce possède un circuit (PIN, 27) d'authentification qui permet de vérifier que le porteur de la carte à puce est habilité à recevoir tout ou partie des messages contenus dans le messageur. <IMAGE>

Description

La présente invention a pour objet un procédé de contrôle de l'utilisation d'un messageur, dit "pager" ou "pageur" dans le langage commun. L'invention a pour objet de rationaliser l'utilisation de tels dispositifs. Elle concerne également un messageur fonctionnant selon ce procédé et une carte à puce pour conditionner l'accès à ce messageur.
Un messageur est un appareil de réception, quelques fois de réémission, qu'un utilisateur porte généralement sur lui et qui lui permet d'être alerté par un correspondant sur une action à entreprendre où une information à connaítre. Dans le cas général, la transmission entre l'émetteur d'un message et le messageur est effectuée par voie hertzienne. Cependant, il est tout à fait possible que cette transmission se fasse par voie filaire ou autres: par exemple en connectant régulièrement le messageur auprès d'une borne d'un ensemble de bornes disséminées sur un territoire et en recevant les messages qui sont stockés en attente et qui lui sont destinés.
Les communications personnelles mobiles par l'intermédiaire de récepteurs radio sont populaires depuis quelques années, notamment les récepteurs radio recevant des messages texte transcrits sur des écrans à cristaux liquides. Dans les appareils de communication personnelle mobiles ou de table, on peut citer également les téléphones cellulaires.
L'objet de la présente invention est d'incorporer une carte à puce aux récepteurs déjà opérationnels.
L'utilisation de cartes de contrôle est devenue également habituelle pour différentes sortes d'appareils, par exemple, pour des téléphones publics à carte. Les cartes de crédit font également partie des antécédents de l'invention.
Dans le cas où l'émission du message est effectuée par voie radio-électrique, le message est émis par un opérateur au moyen d'un codage d'une porteuse en modulation de fréquence. L'émetteur envoie cycliquement les messages des différents interlocuteurs concernés de façon à être sûr que ceux-ci les ont bien reçus. Le messageur comporte un récepteur d'ondes radio-électriques avec un code d'identification personnel. Le récepteur est capable de détecter les messages émis et de choisir parmi les messages émis ceux qui lui sont destinés. Au moment de la réception d'un tel message, le messageur produit une alarme, une émission sonore, une vibration, ou un affichage lumineux sur un afficheur. En général sur l'afficheur du messageur appelé on peut même lire le numéro de l'appelant, éventuellement directement le message de l'appelant. Dans certains systèmes, l'appelé peut envoyer un accusé de réception grâce à son messageur. Généralement il rappelle au moyen d'un téléphone le plus proche l'interlocuteur qui cherche à le joindre.
Un tel service était jusqu'à présent réservé aux professionnels. Mais on voit récemment une évolution vers des applications grand public avec l'arrivée de messageurs à bas coût. La modification de la clientèle appelle par ailleurs une mise en place de nouveaux services.
Aujourd'hui les systèmes de radio-messagerie fonctionnent soit par abonnement, soit par la rémunération de l'opérateur d'émission au travers de l'appel téléphonique de l'appelant, et de celui, en réponse de l'appelé. Le défaut du système actuel de rémunération de l'opérateur réside dans le fait que l'appelé peut utiliser un autre réseau que celui de l'opérateur pour rappeler. Même parfois, il ne rappelle pas dans la mesure où le message est suffisamment significatif pour éviter l'appel.
Bien qu'un tel système soit un moyen particulièrement efficace pour pallier un manque de réseaux téléphoniques et/ou peu de postes chez l'habitant, il a l'inconvénient d'être onéreux à l'achat et/ou avec une formule d'abonnement. Dans certains cas, des utilisateurs vont jusqu'à utiliser le service de télécommunication sans payer leur abonnement.
En outre, au moment où on envoie un message avec un tel système à un destinataire, il convient de s'assurer que le porteur du messageur est bel et bien la personne à qui était destiné le message et non pas une personne étrangère, ou éventuellement un fraudeur. Ceci pourrait être gênant si un étranger était informé du contenu du message qui ne lui serait pas destiné. De préférence on cherche à régler les deux problèmes en même temps. L'objectif de l'invention est de permettre l'équipement, en particulier des abonnés, en ayant l'assurance qu'ils s'acquittent du service de télécommunication qui leur est proposé.
La solution de ces problèmes est obtenue avec un messageur selon l'invention qui permet de le donner ou de le vendre à un utilisateur. On récupère alors l'investissement et/ou le service proposé par l'opérateur en faisant payer l'utilisateur, de préférence chaque fois qu'un message lui est délivré, de manière obligatoire, sans fraude ou échappatoire possible. Dans ce but, on munit chaque messageur dans un exemple d'un support électronique portable: dans la pratique une carte à puce. Le messageur comporte alors un lecteur de carte à puce et n'est autorisé à fonctionner que si une carte à puce adéquate est engagée dans le messageur. Dans un cas, la carte à puce sera une carte à puce du type avec unités prépayées de telle sorte qu'il sera possible d'y décompter des unités au fur et à mesure de la réception des messages, et de n'autoriser leur délivrance au porteur du messageur que si le nombre d'unités disponibles a été suffisant. Dans ce cas, on résoudra par ailleurs plus facilement l'adéquation du porteur du messageur au destinataire du message en identifiant et/ou en authentifiant le porteur par le biais de la carte à puce engagée dans le messageur. De cette façon, on pourra même prévoir un messageur susceptible de recevoir et de mémoriser des messages destinés à plusieurs destinataires et ne permettant la délivrance des messages d'un destinataire que si ce destinataire a engagé sa propre carte à puce dans le messageur. On peut alors réaliser un sous-adressage qui soit fonction d'une adresse contenue dans le messageur et d'une sous adresse contenue dans la carte. Grâce à cette fonction multi-utilisateurs, il est possible de partager les frais d'acquisition d'un messageur entre plusieurs personnes. Dans ce cas, le messageur peut fonctionner éventuellement en poste fixe accessible à chaque utilisateur. Dans un autre exemple, le messageur effectue tout seul toutes ces fonctions sans adjonction de carte.
Dans le cas multi-utilisateurs, l'identification du destinataire s'effectue par le biais d'un code dit PIN que chaque destinataire introduit sur un clavier prévu à cet effet sur le messageur. Les moyens permettant de réaliser la fonction ci-dessus (multi-utilisateurs) sont de type connus.
La présente invention incorpore une carte à puce de contrôle, ou carte intelligente, à un récepteur radio de messages texte, transcrits sur des écrans à cristaux liquides, ci-après le messageur, carte qui réalise plusieurs fonctions de la façon suivante :
  • un récepteur personnel, une fois allumé, reste en attente de réception des messages; à chaque message, un signal apparaít à l'écran (écran à cristaux liquides);
  • lorsque l'utilisateur du récepteur perçoit le signal, il insère une carte à puce afin d'obtenir chacun des messages à l'écran.
  • la carte est de préférence une carte prépayée qui ne fera fonctionner le récepteur que si elle a le crédit suffisant pour que le message soit reproduit; c'est-à-dire que la fonction de la carte est de donner accès au message à l'écran, ce qui sous-entend que la délivrance du message est conditionné à l'insertion de la carte à puce;
  • la carte à puce peut par ailleurs être conçue pour réaliser une fonction de déchiffrage permettant à chaque message d'être reproduit, la fonction de la carte étant de déchiffrer un message, ce qui sous-entend que la carte traduit le signal, par l'intermédiaire d'un code, en un texte dans un langage connu, chaque message représentant un coût qui est déduit de la valeur de la carte.
Par conséquent, la carte à puce faisant l'objet de la présente invention, dans une première réalisation, a pour fonction la régulation du prépaiement des messages transcrits en texte sur l'écran à cristaux liquides, ce qui contrôle un certain nombre de messages ainsi que la dimension de ces derniers.
Dans une seconde réalisation, la carte à puce faisant l'objet de la présente invention comprend, outre les fonctions ci-dessus, le déchiffrage de chaque message qu'elle traduit par l'intermédiaire d'un code vers un texte en langage connu.
Il y a plusieurs façons de réaliser la présente invention sans pour autant sortir de son cadre puisqu'il faut la considérer dans son sens le plus large et non limitatif.
L'invention a donc pour objet un procédé de contrôle de l'utilisation d'un messageur comportant les étapes suivantes:
  • le messageur reçoit des messages envoyés par un émetteur,
  • on vérifie que les messages reçus sont destinés au messageur, et quand c'est le cas on les mémorise dans le messageur,
  • puis on les délivre au porteur du messageur,
   caractérisé en ce que, avant de les délivrer,
  • on vérifie en plus que le porteur du messageur est autorisé à connaítre ce qui est diffusé.
L'invention a également pour objet un messageur comportant un circuit de réception de message et un circuit de délivrance des messages reçus, caractérisé en ce qu'il comporte un lecteur de support à puce, carte à puce, un support à puce engagé dans le lecteur, et un circuit pour autoriser la délivrance des messages reçus lorsqu'un support à puce correct est engagé dans le lecteur.
L'invention a aussi pour objet une carte à puce pour récepteur radio de messages transcrits en texte sur écran à cristaux liquides, caractérisée en ce qu'un récepteur est équipé des éléments pour recevoir la carte, laquelle carte contrôlera le crédit qui ne fera fonctionner le récepteur que si le solde est suffisant pour reproduire le message, c'est-à-dire que la fonction de la carte est de donner accès au message à l'écran, ce qui sous-entend que le message est conditionné à l'insertion de la carte.
Pour cela, l'invention a pour objet un messageur dont le fonctionnement et/ou la délivrance du message est subordonné de préférence à un paiement d'unités prépayées contenues dans une mémoire.
Selon un premier mode de réalisation, les unités sont contenues dans une mémoire d'une carte à puce, le messageur coopérant avec ladite carte pour débiter lesdites unités.
Selon un deuxième mode de réalisation, les unités sont contenues dans une mémoire du messageur, celui-ci fonctionnant de manière autonome pour les débiter.
Dans les deux cas, il y a deux variantes envisageables:
  • à unités non rechargeables, (le messageur ou la carte étant jetable);
  • à unités rechargeables. Les unités sont de préférence rechargeables par tous moyens de chargement notamment à distance (radio-électrique, avec des cartes à puce sans contact ou par utilisation du messageur lui-même, infrarouge, électro-acoustique).
L'avantage est alors de réutiliser les mémoires et d'éviter de se déplacer pour acheter des cartes à puces.
L'invention a enfin pour objet une carte à puce pour récepteur radio de messages transcrits en texte sur écran à cristaux liquides, caractérisée en ce qu'elle réalise la fonction de déchiffrage permettant de reproduire chaque message, c'est-à-dire qu'elle déchiffre un message par l'intermédiaire d'un code qui traduit le signal en un texte en langage connu.
Selon une autre caractéristique de l'invention, le messageur réalise une fonction sécuritaire du chargement des unités. La sécurité s'effectue soit dans le messageur, de préférence à l'aide d'un module de sécurité applicatif, soit dans une carte à microprocesseur. Un module de sécurité applicatif est inaccessible et inviolable du fait d'une protection physique de ce composant. La protection peut être passive ou active. Un tel module met typiquement en oeuvre un protocole de reconnaissance et d'agrément du type de ceux connus dans le domaine des cartes à puce.
Les étapes du rechargement sont les suivantes. L'utilisateur va chez un distributeur pour faire recharger un messageur ou sa carte. Il donne le numéro d'identité du messageur ou de la carte et l'argent correspondant à l'achat d'unités. Le distributeur appelle un serveur central qui envoie un signal de rechargement comportant le numéro d'identité qui a été transmis préalablement, et éventuellement un code représentatif d'un code secret. Le microprocesseur du messageur ou de la carte effectue un test de comparaison entre le code du message et celui contenu dans le module de sécurité applicatif (ou dans la carte) avant d'incrémenter la mémoire d'unités d'un nombre d'unités convenu.
En alternative, la commande d'un chargement d'unités et le paiement peuvent être effectués directement par correspondance.
Pour des raisons pratiques de simplicité, le signal de rechargement est de préférence émis de la même manière que pour l'émission des messages.
Pour des raisons de sécurité, le signal de rechargement peut être émis sur une borne déterminée, pour centraliser le chargement et éviter qu'un autre messageur puisse capter le signal de rechargement. La borne peut être contenue dans une cabine, ou un poste, de téléphone par exemple, ou être une borne infrarouge.
Dans le cas d'une cabine ou d'un poste de téléphone, l'utilisateur peut lui-même communiquer les données ci-dessus au serveur central par la ligne téléphonique, et recevoir le chargement par la ligne. Des moyens de réception de signaux acoustiques, notamment du type DTMF, peuvent être prévus dans le messageur. De tels moyens sont connus de l'homme de l'art.
Pour éviter la fraude consistant notamment en une dérivation du signal à la sortie de l'antenne de réception, le message peut être crypté à l'émission, puis stocké, avant délivrance, dans une mémoire quelconque du messageur ou dans la carte. Le message est ensuite délivré après une étape de décryptage réalisée par un module de sécurité applicatif. Le module de sécurité applicatif comporte dans ce cas au moins un microprocesseur et un algorithme de décryptage. Le message peut également être stocké directement dans une zone mémoire du module de sécurité applicatif. La fonction de gestion du messageur et celle du microprocesseur de la carte peuvent être réalisées par un seul microprocesseur contenu dans un tel module de sécurité applicatif.
Le module de sécurité applicatif est de préférence compris dans le messageur. Dans une variante du premier mode, le module de sécurité applicatif peut être compris dans la carte, qui réalise ainsi elle-même tout ou partie de la fonction de décryptage.
Dans le cas du premier mode, pour éviter une fraude par l'usage de fausse carte, le messageur est apte à réaliser une procédure d'authentification de la carte. On peut utiliser avantageusement une carte à mémoire bas de gamme de type carte téléphonique (télécarte) dite de première génération réalisant simplement une fonction de stockage d'unités, d'identification et d'authentification passive (sans microprocesseur). Mais il est préféré une carte dite de deuxième génération (toujours sans microprocesseur) permettant de réaliser une procédure d'authentification active de celle-ci et éventuellement du messageur.
Ainsi, le messageur fonctionne avec un degré de sécurité raisonnable, avec des cartes téléphoniques standards bon marché, dont l'acquisition est accessible par les personnes visées précédemment.
Le messageur peut réaliser une procédure d'authentification et/ou d'identification du destinataire. L'authentification est réalisée par exemple par l'introduction d'un code secret dans le messageur sur demande de celui-ci. Ce code secret peut également servir à débiter une carte de type bancaire.
Dans le cas d'un messageur multi-utilisateurs, l'identification du destinataire peut être effectuée par l'intermédiaire d'un code d'identification contenu dans la carte. Ces deux dernières fonctions relatives à l'identification et à l'authentification peuvent être cumulées.
Le module de sécurité est avantageusement utilisé pour plusieurs fonctions du messageur, notamment pour accueillir tout ou partie d'un circuit pour autoriser la délivrance des messages reçus, mais également tout ou partie d'un algorithme de décryptage, et/ou tout ou partie d'un circuit apte à réaliser un rechargement d'une mémoire en unités prépayées.
L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent. Celles-ci ne sont données qu'à titre indicatif et nullement limitatif de l'invention. Les figures montrent:
  • Figure 1: Un messageur conforme à l'invention;
  • Figure 2: les étapes principales du procédé de contrôle d'utilisation d'un messageur selon l'invention;
  • Figure 3: la structure type d'un message envoyé par un émetteur à un messageur dans l'invention;
  • Figure 4: la structure type d'un message enregistré dans la mémoire du messageur et susceptible d'être diffusé par ce messageur;
  • Figure 5: un récepteur radio, modèle de table, commandé par une carte intelligent selon l'invention;
  • Figure 6: le même récepteur en version portable.
La figure 1 montre un messageur dans lequel il va être possible de mettre en oeuvre le procédé de contrôle de l'invention. Ce messageur comporte un boítier 1 muni d'un circuit de réception 2, pour recevoir des messages envoyés par un émetteur 3. Dans l'exemple représenté, l'émetteur 3 est un émetteur radio-électrique mais ce pourrait être aussi bien une banque de données reliée à des bornes auxquelles on pourrait en cas de besoin connecter le messageur 1. Dans un exemple le récepteur 2 comporte une bobine radio-fréquence 4 reliée à un circuit électronique d'interface radio-fréquence 5. Le circuit de réception 2 assure, en particulier dans le cas de l'émission radio-électrique, la réception, la détection, des informations et l'amplification du signal radio-électrique reçu au cours des étapes initiales 6 et 7 du procédé (figure 2). L'interface 5 effectue également, dans le cas de l'émission radio-fréquence, la démodulation du signal électrique reçu au cours d'une étape 8. L'opération de démodulation comportera naturellement une étape de numérisation pour que toute la suite du traitement du message reçu puisse être effectuée en binaire. Si la transmission n'est pas radio-électrique les étapes 6 à 8 peuvent être absentes.
Dans l'état de la technique, le messageur comporte un circuit câblé où un microprocesseur 9 qui gère toutes ses opérations. Le micro-processeur 9 est en relation par un bus 23 de données, d'adresses et de commandes avec une mémoire programme 10, des mémoires de données 11 et 12 et un afficheur 13. Dans un exemple l'afficheur 13 est un écran à cristaux liquides. Le micro-processeur 9 effectue au moment de la réception une vérification de ce que le message reçu dans le messageur est bien destiné au messageur. Dans ce but le message, figure 3, comporte deux éléments principaux d'une part l'adresse du messageur 14 et d'autre part le contenu 15 du message. Le micro-processeur 9 prélève alors dans une mémoire 11 de paramétrisation du messageur une information relative à l'adresse de celui-ci.
Dans l'invention cette information peut être gardée secrète et protégée par exemple dans un bloc de sécurité. Cette sécurité est également préférée notamment pour assurer le rechargement en unités prépayées dans une mémoire du messageur et/ou de la carte.
Au cours d'une opération 16 de vérification de destination, le micro-processeur 9 vérifie que l'adresse en mémoire 11 est la même que l'adresse dans la partie 14 du message. En cas de succès au cours d'une opération 17, le micro-processeur 9 provoque l'enregistrement du message reçu dans la mémoire 12. Les mémoires 10, 11, 12 peuvent par ailleurs être réunies en une seule qui comporterait des zones correspondantes. Les mémoires 10 et 11 de type non volatiles sont de préférence non effaçables, la mémoire non volatile 12 est de préférence effaçable et reprogrammable.
D'une manière classique, le micro-processeur 9 en mettant en oeuvre le sous-programme de réception contenu dans la mémoire 10 pourra provoquer l'émission d'une alarme consécutive ou simultanée à la mémorisation. Le micro-processeur 9 peut également afficher en permanence, ou après l'alarme, un menu 19, invitant le porteur de messageur à notamment faire apparaítre son message. Dans ce but le messageur de l'état de la technique comporte de plus un clavier 20 en relation avec le micro-processeur 9 pour permettre au porteur de commander le messageur et de faire délivrer le message. Les étapes 18 et 19 peuvent ne pas exister, le porteur consultant régulièrement son message pour savoir s'il a reçu des messages.
Dans l'invention, pour résoudre les problèmes indiqués, on a eu l'idée, dans un exemple, de mettre le messageur 1 en relation avec un support à puce, de préférence une carte à puce 21. Dans ce but, le messageur comporte une interface 22 reliée au bus 23, de données d'adresses et de commande du messageur 1. Dans un exemple, l'interface 22 comporte un connecteur pour entrer en relation avec des plots 24 de connexion de la puce 25 du support 21. La liaison fonctionnelle du support à puce avec le messageur 1 peut aussi être hertzienne dans le cas d'une carte à puce sans contact. Selon l'invention, la puce 25 comportera au moins une des deux mémoires suivantes: une mémoire d'unités prépayées 26 et une mémoire de paramètres 27. De préférence, elle les comportera toutes les deux. De préférence également, elle comportera un micro-processeur 28. Le micro-processeur 28 n'est pas nécessaire si le micro-processeur 9, pour un mode de fonctionnement donné est autorisé à prendre la main sur les mémoires 26 et 27. Ceci est généralement le cas pour les cartes à puce téléphoniques standards.
Dans un exemple, l'insertion d'un support à puce 21 dans l'interface 22 sera détecté, par exemple par un contact de type fin de course 29 monté dans cet interface 22. Cette détection permet d'envoyer un ordre par le bus 23 au micro-processeur 9 pour que celui-ci lance un programme SECUR. de vérification, de ce que le porteur du messageur est autorisé à connaítre et qui doit être délivré. Ainsi après une opération 30 de vérification de la présence du support, le micro-processeur 9, assisté au besoin du micro-processeur 28, va vérifier d'une part que la carte à puce introduite est une carte apte à fonctionner avec le messageur 1 et/ou par un programme DEBIT que la puce 25 comporte dans sa mémoire 26 suffisamment d'unités prépayées encore disponibles pour autoriser la délivrance du message qui a été reçu et mémorisé. Quand le microprocesseur 28 assiste, ou plutôt prend le relais du microprocesseur 9, c'est parce que la puce 25 comporte une mémoire programme (non représentée) reliée à ce microprocesseur 28 comme la mémoire 10 est reliée au microprocesseur 9.
Les deux étapes d'authentification de la carte à puce et de débit d'unité peuvent être mise en oeuvre isolément ou ensemble quel que soit leur ordre selon un mode de vérification retenu préalablement.
Ainsi, si on se contente de vérifier par un numéro d'identification personnelle (PIN) que le porteur du messageur et de la carte à puce est autorisé à l'utiliser, cela revient à avoir organisé un abonnement de type permanent. Plutôt que de seulement vérifier la composition d'un code porteur PIN, à la place, on peut au cours de l'opération 31 d'authentification de la carte vérifier qu'une date de validation 32, mémorisée dans la mémoire 27 est postérieure à une date 33 contenue dans une partie supplémentaire 34 de signalisation du message (figure 3). Dans ce cas on réalise un abonnement en temps limité.
Il est possible de munir le messageur d'un module 50 de sécurité applicatif. Celui-ci est aussi relié au bus 23. Il permet notamment de mettre en oeuvre, pour le messageur 1, un protocole d'authentification du porteur du messageur. Dans ce cas celui-ci peut fonctionner sans carte à puce, les fonctions de celle-ci étant toutes assurées par ce module du messageur.
Dans l'autre cas, au cours d'une opération 35 on vérifie le contenu d'unités disponibles dans la mémoire 26, et on oblitère celles de ces unités disponibles qui sont nécessaires pour permettre la délivrance du message. Le décompte de ces unités peut être arbitraire: par exemple une unité par message. Il peut être lié à la longueur de la partie 15 du message: à la longueur du contenu. Le nombre de ces unités peut également être imposé par un indice de consommation 350 présent en zone 34 du message. Par cet indice, l'opérateur de télécommunication qui gère l'émetteur 3 peut pondérer le coût de l'envoi du message, en fonction ici encore une fois de la longueur du message, ou en fonction de l'instant où le message est diffusé: heures creuses, heures pleines, ou même encore en fonction du caractère national ou international des émissions par les émetteurs 3 du même message, compte tenu du fait que le porteur du messageur peut successivement se trouver dans une ou plusieurs régions du monde. Il peut aussi être lié à un profil d'utilisateur, l'accès à certains messages (groupés par exemple) étant subordonné à la présence d'un profil contenu dans la carte. Le montant à payer peut éventuellement être dépendant de ce profil.
L'opération 31 d'authentification mise en oeuvre par le micro-processeur 9 conjointement avec le micro-processeur 28 est de type classique. Elle comporte la comparaison d'un code frappé avec le clavier 20 par le porteur du messageur et de la carte à puce 21 avec un code (secret ou non) PIN enregistré dans la mémoire 27. Ces opérations de vérification peuvent subir par ailleurs d'une manière connue des opérations de chiffrement pour empêcher que le code PIN mémorisé dans le support 21 puisse à la longue être découvert.
Les opérations de décompte d'unités sont elles aussi de type classique. La mémoire 26 est par exemple une mémoire comprenant des cellules mémoires de type non-volatile, uniquement programmables: leur passage d'un état vierge ou effacé à un état programmé étant équivalent à une consommation d'unités. Les unités peuvent également être constituées par la présence de fusibles qui sont claqués successivement. Eventuellement, la mémoire 26 est du type effaçable et programmable. Dans ce cas, le support 21 peut être rapporté comme indiqué précédemment auprès des services de l'opérateur qui gère l'émetteur 3 pour que celui-ci les recharge, contre un paiement bien entendu. A cette occasion, dans le cas où on a retenu une formule avec abonnement, il est possible que la date 32 enregistrée dans la mémoire 27 soit elle aussi reprogrammée de sorte que cette mémoire, au moins pour cette partie, serait de type effaçable et programmable. Elle comporterait de préférence dans ce cas des cellules mémoires de type EEPROM.
La mémoire 12 du messageur comporte des enregistrements des messages reçus et mémorisés à l'étape 17. Chaque enregistrement comporte, dans cette mémoire 12 un numéro d'ordre 36, éventuellement une description sommaire 37, permettant au porteur du messageur de se faire une idée du message enregistré. Chaque enregistrement comporte encore une zone 38 relative au message proprement dit et une zone 39 utilisable dans le cas où des unités ont dû être décomptées pour permettre la délivrance du message. La zone 39 peut comporter elle-même deux sous-zones, une première sous-zone 40, optionnelle, de débit dans laquelle figure le nombre d'unités qu'il faudrait payer pour pouvoir voir le message, et une zone 41 dans laquelle figure le nombre des unités déjà payées pour permettre la délivrance du message. La zone 41 peut ne contenir qu'un seul bit indiquant selon son état que la carte 21 a déjà été débitée dans sa zone 26 ou qu'elle ne l'a pas été.
Au moment de l'opération de débit, dans le cas où la consommation n'est pas unitaire mais est fonction soit du contenu du message soit de l'indice 350, on prélèvera dans la mémoire 26, des unités pour les inscrire dans la zone 41 jusqu'à concurrence du montant indiqué dans la zone 40. On peut de ce fait facilement compléter les unités déjà prélevées dans une carte 21 par des unités prélevées sur une carte 21 suivante, dans le cas où le contenu de la première n'aurait pas été suffisant. L'opération DEBIT de débit enregistrée dans la mémoire programme 10 du messageur 1 consiste donc à lire le contenu de la zone 40 (s'il y en a un), à lire le contenu de la zone 41, et à prélever à titre d'unités dans la mémoire 26 la différence de ces deux contenus. De cette façon un seul type d'instructions DEBIT peut servir pour les mises à jour.
Au moment où l'opération 35 de débit d'unités a été effectuée, il reste à aller relire la mémoire 12 au cours d'une opération 42. Cette opération 42 effectuée par le micro-processeur 9 n'est bien entendu lancée que dans la mesure où les opérations 30, 31 et 35 préalable ont été couronnées de succès (toutes ou l'une d'entre elles seulement selon le mode opératoire retenu). Au moment de la lecture, il est possible que le contenu du message enregistré dans la zone 38 soit un message chiffré. Dans ce cas on peut avec le micro-processeur 9, ou éventuellement le micro-processeur 28, provoquer le déchiffrement 43 de ce message à l'aide d'une clé qui est contenue dans une zone 44 de la mémoire 27. En fin de compte, au cours d'une étape 45, le message est diffusé. La délivrance la plus simple consiste à afficher le message sur l'écran 13. Néanmoins, il est possible, si le messageur 1 comporte un haut parleur et des circuits de conversion d'un message écrit en un message de parole, de délivrer oralement le message mémorisé.
Avec les options du menu 19, il pourra dans l'invention être sélectionné n'importe quel message préalablement enregistré et ce message pourra être diffusé autant de fois qu'on le désire sous réserve, soit que la carte à puce 21 d'authentification ait été engagée dans le messageur 1 si l'authentification est requise, soit qu'en zone 41 une indication mentionnant le décompte d'unités soit présente, soit les deux conditions réunies en même temps. De préférence, le déchiffrage du message sera toujours effectué à la fin, de manière à ne stocker qu'une information chiffrée dans la zone 38. Dans ce cas la présence de la carte sera de préférence nécessaire pour y prélever la clef 44.
Dans le cas où le messageur peut être un messageur correspondant à plusieurs destinataires, il est possible d'utiliser à titre de complément d'adresse des informations mémorisées dans la mémoire 27 de la carte à puce, par exemple, le numéro de série 46 de celle-ci ou même une adresse 47. Dans ce cas, l'adresse messageur contenue dans la zone 14 du message est plus longue que l'adresse utile (celle qui permet de discriminer les différents messageurs). Elle comporte un complément d'adresse 48.
Dans ce cas, le messageur 1 reçoit les messages destinés à plusieurs destinataires. Les compléments d'adresse 48 sont ensuite comparés aux numéros de série 46 ou adresses 47 des cartes 21 et le micro-processeur 9 n'autorise la délivrance d'un message à un utilisateur que si ces numéros correspondent au complément d'adresse 48.
L'autorisation selon l'invention n'est donc donnée que si un ou plusieurs des tests suivants est réussi: présence de carte - carte authentique - authentification porteur - validité en date - nombre d'unités suffisant - complément d'adresse. Selon l'invention l'autorisation peut aussi n'être donnée que si une combinaison conjonctive de ces tests est réussie. Toutes les combinaisons de ces tests sont envisageables.
Dans la relation messageur - carte à puce, il est possible que le microprocesseur de la carte remplace celui du messageur: celui-ci en étant par exemple démuni, ou au moins incapable de fonctionner tant que le microprocesseur de la carte n'est pas en service. A l'opposé dans le cas d'un messageur sans carte, le circuit du messageur comporterait en fonction du besoin les circuits décrits pour la carte.
L'autorisation peut agir sur le fonctionnement du messageur au cours de toutes les étapes allant de l'émission à la délivrance du message.
Ainsi par exemple, l'absence d'autorisation peut inhiber la réception, ou le stockage ou le décryptage par une fonction prévue à cet effet.
Dans d'autres cas, le messageur peut être physiquement dans l'incapacité de fonctionner: par exemple lorsque le microprocesseur du messageur est contenu uniquement dans la carte, le messageur ne peut fonctionner que lorsque celle-ci est introduite dans le messageur et/ou qu'elle possède un solde suffisant.
Selon une variante avantageuse, le messageur peut recevoir le message mais l'utilisateur n'est averti de la réception que si une carte est introduite et qu'elle a suffisamment de crédit. Cela évite une utilisation minimale d'un messageur consistant à recevoir uniquement des signaux d'avertissement. L'avertissement peut prendre différentes formes par exemple sonore, lumineux, etc.
La carte peut être insérée de manière permanente et pour cela elle peut prendre un format réduit tel que le format "Plug in".
En cas d'un abonnement non renouvelé par un utilisateur, l'émetteur peut émettre une instruction d'inhibition du fonctionnement du messageur en question. Ceci peut être effectué de différentes manières ci-après.
L'espace 34 du message peut contenir dans l'indice 350, une donnée, de préférence cryptée, signifiant que l'utilisateur n'a pas l'autorisation. L'introduction d'un indice 350 de consommation supérieur à une valeur de tout solde existant suffit pour empêcher la délivrance du message, lorsque celle-ci est subordonnée à un crédit suffisant.
Selon une autre réalisation, le message peut contenir un espace réservé à une donnée d'autorisation émise systématiquement à chaque message, par l'émetteur lequel contrôle ainsi l'utilisation du service. Dans ce cas la vérification de l'autorisation peut consister à comparer systématiquement la donnée reçue, via le message, avec une donnée secrète et protégée contenue dans un bloc de sécurité du messageur tel qu'un module de sécurité applicatif (SAM).
Selon une variante, les appels à destination d'un utilisateur non à jour de son abonnement sont détournés ou bloqués par l'émetteur (opérateur). Cela implique que la vérification s'effectue avant la diffusion du message par l'émetteur.
Le procédé de contrôle/vérification peut comprendre à cet effet une étape consistant à comparer toutes les adresses des messageurs contenues dans les messages en attente d'être émis par l'opérateur, avec une liste d'adresses correspondant aux utilisateurs irréguliers (non à jour de leur abonnement), et à interdire l'émission lorsqu'il y a adéquation des adresses. A cet effet, sont prévus, des moyens de stockage de cette liste et des moyens de comparaison informatiques au niveau de l'émetteur, par exemple un micro-ordinateur, et des moyens de sélection des messages par l'adresse 14 qui leur est associé. De tels moyens sont de type connu.
De préférence, pour mieux empêcher les fraudes, la carte peut avoir une durée de vie déterminée qu'elle soit rechargeable ou non. A la fin de la durée de vie, les nouvelles cartes peuvent comprendre de nouveaux algorithmes de sécurité.
Pour mettre en oeuvre la fonction durée de vie, la carte peut comprendre une date limite stockée en mémoire et un sous-programme prévu à cet effet. Selon ce programme, on compare la date limite à une date d'émission du message comprise dans chaque message. Lorsqu'il y a adéquation, le messageur refuse de fonctionner par exemple en refusant de délivrer le signal et/ou le message.

Claims (21)

  1. Procédé de contrôle de l'utilisation d'un messageur (1) comportant les étapes suivantes:
    le messageur reçoit (2) des messages envoyés par un émetteur,
    on vérifie (16) que les messages reçus sont destinés au messageur, et quand c'est le cas on les mémorise (17) dans le messageur,
    puis on les délivre (45) au porteur du messageur,
       caractérisé en ce que, avant de les délivrer,
    on vérifie (30, 31, 35) en plus que le porteur du messageur est autorisé à connaítre ce qui est diffusé.
  2. Procédé selon la revendication 1, caractérisé en ce que pour vérifier que le porteur est autorisé à connaítre ce qui est diffusé,
    on vérifie un numéro d'authentification du porteur (PIN).
  3. Procédé selon l'une des revendications 1 à 2, caractérisé en ce que pour vérifier que le porteur est autorisé à connaítre ce qui est diffusé,
    on vérifie que le messageur comporte en mémoire (26) des unités prépayées disponibles, et
    on décompte une ou des unités dans cette mémoire pour autoriser la délivrance du message.
  4. Procédé selon la revendication 3, caractérisé en ce que
    on décompte les unités en fonction (15, 33, 35) du message transmis.
  5. Procédé selon l'une des revendications 3 à 4, caractérisé en ce que
    on décompte les unités en fonction d'un indice (350) de consommation contenu dans le message.
  6. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que
    on met en relation (22,24) un support portable avec le messageur,
    on vérifie (30, 31, 35) avec le support portable que le porteur est autorisé à connaítre ce qui est diffusé.
  7. Procédé selon la revendication 6, caractérisé en ce que, le messageur étant apte à recevoir des messages pour au moins un utilisateur,
    on vérifie que les messages reçus sont destinés à au moins un porteur de support portable en comparant une information d'adresse (46, 47) de ce support avec un complément (48) d'adresse du message.
  8. Procédé selon l'une des revendications 1 à 7, caractérisé en ce que, les messages étant cryptés,
    on décrypte (43) les messages avant de les délivrer.
  9. Procédé selon l'une des revendications 1 à 8, caractérisé en ce que
    on indexe (41) en mémoire les messages autorisés pour en permettre une redélivrance.
  10. Procédé selon l'une des revendications 1 à 9, caractérisé en ce que
    on produit une alarme avant de délivrer les messages.
  11. Procédé selon l'une des revendications 1 à 10, caractérisé en ce que
    on reçoit (2) les messages radio-électriquement,
    et on démodule (8) dans le messageur les messages radio-électriques reçus,
  12. Messageur (1) comportant un circuit (2) de réception de message et un circuit (9, 10-13) de délivrance des messages reçus, caractérisé en ce qu'il comporte un circuit (9,28) pour autoriser la délivrance des messages reçus.
  13. Messageur selon la revendication 12, caractérisé en ce que le circuit pour autoriser comporte un circuit pour décompter des unités prépayées contenues dans une mémoire (26).
  14. Messageur selon la revendication 12 ou la revendication 13, caractérisé en ce que le circuit pour autoriser comporte un circuit (27) pour authentifier le porteur du messageur.
  15. Messageur selon l'une des revendications 12 à 14, caractérisé en ce qu'il comporte un module (50) de sécurité, ledit module contenant tout ou partie du circuit pour autoriser la délivrance des messages reçus.
  16. Messageur selon la revendication 15, caractérisé en ce que le module de sécurité comporte tout ou partie d'un algorithme de décryptage.
  17. Messageur selon l'une des revendications 15 à 16, caractérisé en ce que le module de sécurité comporte tout ou partie d'un circuit apte à réaliser le rechargement d'une mémoire en unités prépayées.
  18. Messageur selon l'une des revendications 12 à 17, caractérisé en ce qu'il comprend un lecteur de carte à puce.
  19. Messageur selon l'une des revendications 12 à 18, caractérisé en ce qu'il comprend des moyens aptes à identifier et/ou authentifier plusieurs utilisateurs.
  20. Carte à puce pour récepteur radio de messages transcrits en texte sur écran à cristaux liquides, caractérisée en ce qu'un récepteur est équipé des éléments pour recevoir la carte, laquelle carte contrôlera le crédit qui ne fera fonctionner le récepteur que si le solde est suffisant pour reproduire le message, c'est-à-dire que la fonction de la carte est de donner accès au message à l'écran, ce qui sous-entend que le message est conditionné à l'insertion de la carte.
  21. Carte à puce pour récepteur radio de messages transcrits en texte sur écran à cristaux liquides conformément à la revendication 20, caractérisée en ce qu'elle réalise la fonction de déchiffrage permettant de reproduire chaque message, c'est-à-dire qu'elle déchiffre un message par l'intermédiaire d'un code qui traduit le signal en un texte en langage connu.
EP97401610A 1996-07-05 1997-07-04 Procédé de contrôle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur Expired - Lifetime EP0817144B1 (fr)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
MXPA/A/1996/000261A MXPA96000261A (en) 1996-01-17 Rotating reactor for precise nixtamalization demaiz that does not break the grain, does not produce naxayoteni genera contaminante alg
MX9600261 1996-07-05
FR9613370 1996-10-31
FR9613370 1996-10-31

Publications (2)

Publication Number Publication Date
EP0817144A1 true EP0817144A1 (fr) 1998-01-07
EP0817144B1 EP0817144B1 (fr) 2000-09-27

Family

ID=26233076

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97401610A Expired - Lifetime EP0817144B1 (fr) 1996-07-05 1997-07-04 Procédé de contrôle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur

Country Status (10)

Country Link
EP (1) EP0817144B1 (fr)
CN (1) CN1228861A (fr)
AR (1) AR007817A1 (fr)
AT (1) ATE196696T1 (fr)
AU (1) AU3547597A (fr)
BR (1) BR9711000A (fr)
CA (1) CA2259528A1 (fr)
DE (1) DE69703185D1 (fr)
RU (1) RU99102178A (fr)
WO (1) WO1998001836A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002005234A1 (fr) * 2000-07-07 2002-01-17 Xiring Procede et dispositif pour recolter et visualiser des informations transmises par ondes electromagnetiques
EP1198766A2 (fr) * 1999-02-04 2002-04-24 Motorola, Inc. Unite d'abonne sans fil et methode de gestion de donnees de carte a microcircuit

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6716103B1 (en) 1999-10-07 2004-04-06 Nintendo Co., Ltd. Portable game machine

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2222287A (en) * 1988-06-30 1990-02-28 Nec Corp Paging receiver preventing unauthorised access to message
EP0360228A2 (fr) * 1988-09-20 1990-03-28 Casio Computer Company Limited Récepteur d'appel
WO1992017006A1 (fr) * 1991-03-18 1992-10-01 Motorola, Inc. Recepteur d'appel selectif a presentation de message protege
EP0538933A1 (fr) * 1991-10-14 1993-04-28 Philips Electronics Uk Limited Récepteur de communications employant une carte d'identité prépayée
GB2267168A (en) * 1992-05-21 1993-11-24 Star Paging Method of numeric key control of a pager and pager using numeric key control method
US5283832A (en) * 1991-10-22 1994-02-01 Motorola, Inc. Paging message encryption
US5414418A (en) * 1993-05-03 1995-05-09 Motorola, Inc. Method and apparatus for pre-programming and subsequently designating a response characteristic of a selective call receiver

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2222287A (en) * 1988-06-30 1990-02-28 Nec Corp Paging receiver preventing unauthorised access to message
EP0360228A2 (fr) * 1988-09-20 1990-03-28 Casio Computer Company Limited Récepteur d'appel
WO1992017006A1 (fr) * 1991-03-18 1992-10-01 Motorola, Inc. Recepteur d'appel selectif a presentation de message protege
EP0538933A1 (fr) * 1991-10-14 1993-04-28 Philips Electronics Uk Limited Récepteur de communications employant une carte d'identité prépayée
US5283832A (en) * 1991-10-22 1994-02-01 Motorola, Inc. Paging message encryption
GB2267168A (en) * 1992-05-21 1993-11-24 Star Paging Method of numeric key control of a pager and pager using numeric key control method
US5414418A (en) * 1993-05-03 1995-05-09 Motorola, Inc. Method and apparatus for pre-programming and subsequently designating a response characteristic of a selective call receiver

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1198766A2 (fr) * 1999-02-04 2002-04-24 Motorola, Inc. Unite d'abonne sans fil et methode de gestion de donnees de carte a microcircuit
EP1198766A4 (fr) * 1999-02-04 2003-01-22 Motorola Inc Unite d'abonne sans fil et methode de gestion de donnees de carte a microcircuit
WO2002005234A1 (fr) * 2000-07-07 2002-01-17 Xiring Procede et dispositif pour recolter et visualiser des informations transmises par ondes electromagnetiques

Also Published As

Publication number Publication date
ATE196696T1 (de) 2000-10-15
BR9711000A (pt) 2001-11-20
CA2259528A1 (fr) 1998-01-15
WO1998001836A1 (fr) 1998-01-15
AR007817A1 (es) 1999-11-24
DE69703185D1 (de) 2000-11-02
AU3547597A (en) 1998-02-02
CN1228861A (zh) 1999-09-15
RU99102178A (ru) 2001-01-27
EP0817144B1 (fr) 2000-09-27

Similar Documents

Publication Publication Date Title
EP0426541B1 (fr) Procédé de protection contre l&#39;utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0932317B1 (fr) Procédé de transfert d&#39;information chiffrée entre un module d&#39;identification d&#39;abonné et un terminal mobile radio
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
EP1008257A2 (fr) Procede et systeme pour securiser les centres de gestion d&#39;appels telephoniques
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d&#39;operateurs de telecommunication
WO2015135793A1 (fr) Procédé de contrôle d&#39;accès à une zone réservée avec contrôle de la validité d&#39;un titre d&#39;accès stocké dans la mémoire d&#39;un terminal mobile
FR3025377A1 (fr) Gestion de tickets electroniques
EP1008256A1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
FR2680263A1 (fr) Appareil de parcmetre individuel.
WO2002052389A2 (fr) Methode anti-clonage d&#39;un module de securite
EP0817144B1 (fr) Procédé de contrôle de l&#39;utilisation d&#39;un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l&#39;accès conditionné à un messageur
EP1483645A2 (fr) Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
WO2002059845A1 (fr) Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte
FR2769446A1 (fr) Systeme d&#39;identification et d&#39;authentification
WO1999049647A1 (fr) Systeme de telephonie mobile avec carte de prepaiement
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
FR2885246A1 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
FR2867650A1 (fr) Procede et terminaux communicants pour l&#39;identification d&#39;eligibilite d&#39;un utilisateur par un code a barres
EP1749415A2 (fr) Procedes de securisation d&#39;appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
EP1076886B1 (fr) Procede pour effectuer une transaction securisee au moyen d&#39;une carte a puce a travers un reseau de telecommunication
EP1538571A1 (fr) Méthode de reconnaissance basée sur un équipement mobile
EP1054366A1 (fr) Procédé pour réaliser lors d&#39;une première opération autorisée par une première carte au moins une seconde opération
WO2004093019A1 (fr) Entite electronique securisee avec compteur modifiable d&#39;utilisations d’une donnee secrete
WO1998021880A1 (fr) Procede et systeme pour securiser la transmission des telecopies au moyen d&#39;une carte d&#39;identification
MXPA99000335A (en) Method for controlling the use of a radiolocyzer, radiolocalyzer that operates with this method and chip card for conditional access to a radiolocalyze

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17P Request for examination filed

Effective date: 19980408

17Q First examination report despatched

Effective date: 19980629

AKX Designation fees paid

Free format text: AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

RBV Designated contracting states (corrected)

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20000927

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRE;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.SCRIBED TIME-LIMIT

Effective date: 20000927

Ref country code: GB

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20000927

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20000927

Ref country code: ES

Free format text: THE PATENT HAS BEEN ANNULLED BY A DECISION OF A NATIONAL AUTHORITY

Effective date: 20000927

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20000927

REF Corresponds to:

Ref document number: 196696

Country of ref document: AT

Date of ref document: 20001015

Kind code of ref document: T

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: FRENCH

REF Corresponds to:

Ref document number: 69703185

Country of ref document: DE

Date of ref document: 20001102

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20001227

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20001227

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20001227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20001228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20001229

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
GBV Gb: ep patent (uk) treated as always having been void in accordance with gb section 77(7)/1977 [no translation filed]

Effective date: 20000927

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20010419

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20010704

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20010731

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20010731

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20010731

26N No opposition filed
BERE Be: lapsed

Owner name: GEMPLUS

Effective date: 20010731

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020201

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020329

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST