Language selection

Search

Patent 2156791 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent: (11) CA 2156791
(54) English Title: PROCEDE DE TRANSMISSION D'INFORMATIONS ENTRE UN CENTRE DE CONTROLE INFORMATISE ET UNE PLURALITE DE MACHINES A AFFRANCHIR ELECTRONIQUE
(54) French Title: PROCESS FOR TRANSMITTING INFORMATION BETWEEN A COMPUTERIZED CONTROL CENTRE AND A PLURALITY OF ELECTRONIC POSTAGE MACHINES
Status: Expired and beyond the Period of Reversal
Bibliographic Data
(51) International Patent Classification (IPC):
  • G7B 17/00 (2006.01)
(72) Inventors :
  • BAILLEUX, JEAN-PHILIPPE (France)
  • MARTIN, CLAUDE (France)
(73) Owners :
  • SECAP (GROUPE PITNEY BOWES)
  • SECAP
(71) Applicants :
  • SECAP (GROUPE PITNEY BOWES) (France)
  • SECAP (France)
(74) Agent: SMART & BIGGAR LP
(74) Associate agent:
(45) Issued: 2002-10-22
(22) Filed Date: 1995-08-23
(41) Open to Public Inspection: 1996-03-02
Examination requested: 1998-10-14
Availability of licence: N/A
Dedicated to the Public: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): No

(30) Application Priority Data:
Application No. Country/Territory Date
94 10530 (France) 1994-09-01

Abstracts

French Abstract


Le procédé utilise des objets portatifs (14) où
la lecture et l'inscription de données dans la mémoire sont
libres, grâce à l'inscription sur celles-ci, si nécessaire,
d'éléments qui ne peuvent être préparés et vérifiés que si on
connaît des informations secrètes conservées à la fois dans
une mémoire sécurisée du centre de contrôle et dans une
mémoire sécurisée de la machine avec laquelle s'effectue la
transmission.

Claims

Note: Claims are shown in the official language in which they were submitted.


16
REVENDICATIONS
1. Procédé de transmission d'informations
entre un centre de contrôle informatisé (1) et une pluralité
de machines à affranchir électroniques (8), au moins afin que
le centre (1) puisse transmettre à chaque dite machine (8)
une instruction de rechargement de compteur, procédé dans
lequel on inscrit ou on lit les données respectivement à
émettre et à recevoir dans une mémoire d'un objet portatif
qu'on transporte entre un moyen d'inscription des données à
émettre (4, 18, 25) et un moyen de lecture des données à
recevoir (4, 18, 25), avec un dit moyen d'inscription (4, 25)
commandé par le centre (1) et un dit moyen de lecture (18)
prévu dans chaque machine à affranchir ; caractérisé en ce
qu'on utilise des objets portatifs (14) où l'inscription et
la lecture des données dans la mémoire sont libres, en
prévoyant, si l'on transmet des informations à protéger de la
fraude telles que ladite instruction de rechargement,
d'émettre des données comportant un moyen d'authentification,
et de ne prendre en compte les données reçues qu'après
vérification du moyen d'authentification, celui-ci étant
adapté à ne pouvoir être préparé et vérifié que si on connaît
des informations secrètes conservées à la fois dans une
mémoire sécurisée du centre et dans une mémoire sécurisée de
la machine avec laquelle s'effectue la transmission.
2. Procédé selon la revendication 1, caractérisé
en ce que :
- à la mise en service de chaque dite machine à
affranchir (8), on réalise une phase d'initialisation dans
laquelle on lui attribue de manière secrète un ensemble de
nombres aléatoires différents qu'on charge à la fois dans une
mémoire sécurisée du centre (1) et dans une mémoire sécurisée
de la machine (8), chaque nombre secret y étant conservé en
association avec un index à deux états mis alors dans un
premier état ;
- pour transmettre une instruction de recharge-
ment de compteur à destination de cette machine, le centre

17
lit dans sa dite mémoire sécurisée l'un des nombres secrets
attribués à cette machine et dont l'index est dans le premier
état, il met dans le deuxième état l'index associé au nombre
secret lu, et il inscrit dans la mémoire d'un dit objet
portatif (14) ledit nombre secret lu ; et
- lorsqu'une machine à affranchir détecte la
présence d'un objet portatif dans son moyen de lecture, elle
fait celui-ci lire la mémoire de l'objet, elle recherche si
le nombre figurant dans les données qu'elle vient de recevoir
fait partie des nombres secrets conservés dans sa mémoire
sécurisée, et si elle y trouve ce nombre associé à un index
dans le premier état, elle met l'index dans le deuxième état,
et elle recharge son compteur.
3. Procédé selon la revendication 2, caractérisé
en ce que, dans ladite phase d'initialisation, on affecte à
la machine une valeur unique de rechargement de compteur,
qu'elle prend en compte à chaque fois qu'elle recharge son
compteur.
4. Procédé selon la revendication 2, caractérisé
en ce que, dans ladite phase d'initialisation, on prévoit
plusieurs séries de nombres aléatoires différents à chacune
desquelles correspond une valeur distincte de rechargement de
compteur, la machine (8), lorsqu'elle recharge son compteur,
prenant en compte la valeur correspondant à la série dont
fait partie le nombre secret qu'elle vient de recevoir.
5. Procédé selon l'une quelconque des revendica-
tions 1 à 4, caractérisé en ce que :
- à la mise en service de chaque dite machine à
affranchir, on réalise une phase d'initialisation dans
laquelle on lui donne un jeu de clefs numériques secrètes
pour un algorithme adapté à produire un cryptogramme à partir
de données et d'une telle clef numérique, et on charge ces
clefs à la fois dans une mémoire sécurisée du centre et dans
une mémoire sécurisée de la machine ;
- pour authentifier l'origine d'informations
émises par le centre (1) ou par ladite machine (8), on

18
choisit l'une desdites clefs numériques secrètes, l'émetteur
de l'information (1, 8) calcule un cryptogramme avec cette
clef, il inscrit dans la mémoire d'un dit objet portatif (14)
l'information à transmettre ainsi que le cryptogramme, et
lorsque le destinataire de l'information détecte la présence
d'un objet portatif (14) dans son moyen de lecture (4, 18,
25), il fait celui-ci lire la mémoire de l'objet (14), il
calcule un cryptogramme avec la même clef, il compare le
cryptogramme figurant dans les données reçues avec celui
qu'il a calculé, et ne considère les informations comme
authentiques que si le cryptogramme reçu et le cryptogramme
calculé se correspondent.
6. Procédé selon la revendication 5, caractérisé
en ce que les données avec lesquelles le cryptogramme est
calculé sont des caractères figurant dans les informations
émises.
7. Procédé selon la revendication 5, caractérisé
en ce que les données avec lesquelles le cryptogramme est
calculé sont des caractères générés de facon aléatoire, qu'on
inscrit également dans la mémoire de l'objet portatif (14).
8. Procédé selon l'une quelconque des revendica-
tions 1 à 7, caractérisé en ce que le centre commande un
moyen (4, 25) d'inscription/lecture dans la mémoire de
l'objet portatif (14), et en ce que chaque dite machine à
affranchir (8) comporte un tel moyen d'inscription/lecture
(18).
9. Procédé selon la revendication 8, caractérisé
en ce qu'au moins un moyen (25) d'inscription/lecture
commandé par le centre (1) fait partie d'un terminal téléma-
tique (24) disposé dans un site où se trouve une dite machine
à affranchir (8), ledit terminal (24) comportant des moyens
pour se relier au centre à travers le réseau téléphonique
public (7).
10. Procédé selon l'une quelconque des revendica-
tions 1 à 9, caractérisé en ce que ledit objet portatif est
une carte à mémoire.

Description

Note: Descriptions are shown in the official language in which they were submitted.


21567gl
L'invention a trait aux machines à affranchir
électroniques qui relèvent d'un centre de contrôle informati-
se.
On sait que les machines à affranchir comportent
différents compteurs, en général au moins un compteur dit
ascendant dont la valeur, à chaque impression d'un affran-
chissement, est augmentée du montant de celui-ci, et un
compteur dit descendant dont la valeur est diminuée du
montant de l'affranchissement, la valeur du compteur ascen-
dant représentant la somme totale des affranchissements
imprimés par la machine depuis sa mise en service tandis que
la valeur du compteur descendant indique le crédit non encore
consommé depuis le dernier rechargement de la machine en
unités monétaires.
On a déjà proposé de nombreuses méthodes pour
permettre au centre de contrôle, lorsqu'il a vérifié que les
conditions requises sont remplies, de transmettre à la
machine concernée une instruction de rechargement de son
compteur descendant.
Plus généralement, il existe divers systèmes
permettant non seulement la transmission d'une instruction de
rechargement de compteur du centre à l'une des machines, mais
aussi la transmission de relevés de compteur entre cette
machine et le centre. L'un de ces systèmes prévoit de munir
chacune des machines d'un modem, le dialogue entre la machine

2I~67~1
-
et le centre se faisant par le réseau téléphonique public
grâce à des messages sécurisés dans les deux sens. Un autre
système prévoit l'utilisation d'un objet portatif à mémoire
de données protégée par une couche logique d'accès, objet
qu'on transporte entre le centre et la machine.
Ces systèmes donnent à l'heure actuelle toute
satisfaction, notamment en ce qui concerne la protection
contre les fraudes au rechargement de compteurs, puisque
l'accès aux informations transmises entre le centre et la
machine est interdit respectivement par la sécurisation de la
transmission sur le réseau téléphonique public, ou par la
couche logique de protection d'accès de l'objet portatif.
L'invention vise à permettre la transmission
d'informations avec le même degré de sécurité, mais d'une
façon plus économique.
Elle propose à cet effet un procédé de transmis-
sion d'informations entre un centre de contrôle informatisé
et une pluralité de machines à affranchir électroniques, au
moins afin que le centre puisse transmettre à chaque dite
machine une instruction de rechargement de compteur, procédé
dans lequel on inscrit ou on lit les données respectivement
à émettre et à recevoir dans une mémoire d'un objet portatif
qu'on transporte entre un moyen d'inscription des données à
émettre et un moyen de lecture des données à recevoir, avec
un dit moyen d'inscription commandé par le centre et un dit
moyen de lecture prévu dans chaque machine à affranchir ;
caractérisé en ce qu'on utilise des objets portatifs où
l'inscription et la lecture des données dans la mémoire sont
libres, en prévoyant, si l'on transmet des informations à
protéger de la fraude telles que ladite instruction de
rechargement, d'émettre des données comportant un moyen
d'authentification, et de ne prendre en compte les données
reçues qu'après vérification du moyen d'authentification,
celui-ci étant adapté à ne pouvoir être préparé et vérifié
que si on connaît des informations secrètes conservées à la
fois dans une mémoire sécurisée du centre et dans une mémoire

21567~1
sécurisée de la machine avec laquelle s'effectue la transmis-
s lon .
On voit que l'invention tire parti du fait que
les centres de contrôle informatisés et les machines à
affranchir électroniques sont déjà munis de moyens de
protection contre les fraudes, et notamment de mémoires
sécurisés, c'est-à-dire à accès protégé, d'une façon qui
permet à la transmission de bénéficier de ces sécurités
d'accès déjà existantes, au lieu de prévoir des sécurités
supplémentaires propres à la transmission comme dans les
systèmes antérieurs précités.
L'invention permet donc d'éviter les coûts liés
à ces sécurités supplémentaires. En particulier, sur le plan
du matériel, on utilise des objets portatifs et des moyens
d'inscription et de lecture de leur mémoire qui sont particu-
lièrement simples et économiques du fait que l'inscription et
la lecture de la mémoire sont entièrement libres.
Selon des caractéristiques préférées de l'inven-
tion :
- à la mise en service de chaque dite machine à
affranchir, on réalise une phase d'initialisation dans
laquelle on lui attribue de manière secrète un ensemble de
nombres aléatoires différents qu'on charge à la fois dans une
mémoire sécurisée du centre et dans une mémoire sécurisée de
la machine, chaque nombre secret y étant conservé en associa-
tion avec un index à deux états mis alors dans un premier
état i
- pour transmettre une instruction de recharge-
ment de compteur à destination de cette machine, le centre
lit dans sa dite mémoire sécurisée l'un des nombres secrets
attribués à cette machine et dont l'index est dans le premier
état, il met dans le deuxième état l'index associé au nombre
secret lu, et il inscrit dans la mémoire d~un dit objet
portatif ledit nombre secret lu ; et
3s - lorsqu'une machine à affranchir détecte la
présence d'un objet portatif dans son moyen de lecture, elle

21~67~1
fait celui-ci lire la mémoire de l'objet, elle recherche si
le nombre figurant dans les données qu'elle vient de recevoir
fait partie des nombres secrets conservés dans sa mémoire
sécurisée, et si elle y trouve ce nombre associé à un index
dans le premier état, elle met l'index dans le deuxième état,
et elle recharge son compteur.
Ainsi, le moyen d'authentification que comportent
les données émises est le nombre secret, c'est-à-dire un
élément même des informations secrètes conservées en mémoire
sécurisée.
Le fait de faire passer dans le deuxième état les
index associés à ce nombre permet d'éviter son réemploi, ce
qui est nécessaire puisque le nombre peut avoir été révélé à
un tiers, étant donné que l'objet portatif est à lecture
libre.
De préférence, pour des raisons de simplicité,
dans ladite phase d'initialisation, on affecte à la machine
une valeur unique de rechargement de compteur, qu'elle prend
en compte à chaque fois qu'elle recharge son compteur.
Selon une variante plus élaborée, dans ladite
phase d'initialisation, on prévoit plusieurs séries de
nombres aléatoires différents à chacune desquelles correspond
une valeur distincte de rechargement de compteur, la machine,
lorsqu'elle recharge son compteur, prenant en compte la
valeur correspondant à la série dont fait partie le nombre
secret qu'elle vient de recevoir.
Selon d'autres caractéristiques préférées :
- à la mise en service de chaque dite machine à
affranchir, on réalise une phase d'initialisation dans
laquelle on lui donne un jeu de clefs numériques secrètes
pour un algorithme adapté à produire un cryptogramme à partir
de données et d'une telle clef numérique, et on charge ces
clefs à la fois dans une mémoire sécurisée du centre et dans
une mémoire sécurisée de la machine ;
- pour authentifier l'origine d'informations
émises par le centre ou par ladite machine, on choisit l'une

21567~1
desdites clefs numériques secrètes, l'émetteur de l'informa-
tion calcule un cryptogramme avec cette clef, il inscrit dans
la mémoire d'un dit objet portatif l'information à transmet-
tre ainsi que le cryptogramme, et lorsque le destinataire de
l'information détecte la présence d'un objet portatif dans
son moyen de lecture, il fait celui-ci lire la mémoire de
l'objet, il calcule un cryptogramme avec la même clef, il
compare le cryptogramme figurant dans les données reçues avec
celui qu'il a calculé, et ne considère les informations comme
authentiques que si le cryptogramme reçu et le cryptogramme
calculé se correspondent.
Le moyen d'authentification des données transmi-
ses que forme le cryptogramme n'est ici pas directement un
élément des informations secrètes, mais il ne peut être
obtenu que par accès à la clef numérique secrète adéquate.
L'utilisation d'un tel moyen d'authentification
convient par exemple particulièrement bien pour authentifier
des relevés de compteurs d'une machine, sur la base desquels
son utilisateur sera facturé.
Dans un tel cas, les données avec lesquelles est
calculé le cryptogramme peuvent être des caractères figurant
dans les informations émises, ou alors, notamment dans le cas
où les informations émises comportent relativement peu de
caractères, les données avec lesquelles le cryptogramme est
calculé sont des caractères générés de façon aléatoire, qu'on
inscrit également dans la mémoire de l'objet portatif.
L'exposé de l'invention sera maintenant poursuivi
par la description d'un exemple de réalisation donnée ci-
après à titre illustratif et non limitatif, en référence aux
dessins annexés, sur lesquels :
- la figure 1 montre de façon schématique un
centre de contrôle informatisé ayant la responsabilité d'un
ensemble de machines à affranchir électroniques, avec
lesquelles il communique conformément à l'invention ;

21567~
- la figure 2 est une vue schématique en perspec-
tive d'une de ces machines à affranchir, montrée dans une
phase d'initialisation ;
- la figure 3 est une vue en plan de la carte à
puce qu'on utilise pour transmettre les informations ;
- la figure 4 est une autre vue en perspective de
la machine à affranchir illustrée sur la figure 2, montrant
la partie externe de son lecteur/encodeur de carte à puce ;
- la figure 5 est une perspective montrant, en
agrandissement par rapport à la figure 4, le logement du
lecteur/encodeur de carte et certains éléments qui lui sont
associés ;
- la figure 6 est une vue partielle en élévation-
coupe suivant le plan repéré VI-VI sur la figure 5 ; et
- la figure 7 est une vue schématique en perspec-
tive illustrant de façon schématique un terminal télématique
pouvant être relié par le réseau téléphonique au centre de
contrôle montré sur la figure 1.
Le centre 1 montré sur cette dernière figure,
comporte un ensemble informatique composé d'un ordinateur
serveur 2 auquel sont reliés trois ordinateurs de gestion 3
à chacun desquels est connecté un lecteur/encodeur 4 de carte
à puce ainsi qu'une imprimante 5 d'étiquettes, un modem 6
directement relié à l'ordinateur 2 étant connecté à une ligne
téléphonique 7 qui lui est dédiée.
La machine à affranchir 8 montrée notamment sur
les figures 2 et 4, comporte de façon classique un plateau 9
de guidage de l'objet sur lequel l'affranchissement doit être
imprimé par une tête 10 située au-dessus de la plaque 9, et
divers autres éléments habituels non représentés, notamment
un clavier et une balance, ainsi que des circuits internes de
commande et de gestion pilotés par un microcontrôleur muni
d'un logiciel de gestion des affranchissements de type connu,
correspondant par exemple à celui décrit dans la demande de
brevet français 93-04694 appartenant à la Demanderesse.

21567~1
En outre de ces éléments classiques, la machine
8 comporte un connecteur 11 par l'intermédiaire duquel on a
accès à ses circuits internes, afin d'effectuer une opération
d'initialisation en reliant ces circuits aux ordinateurs du
centre 1 grâce au câble 12 dont une extrémité comporte un
connecteur 13 adapté à coopérer avec le connecteur 11,
l'autre extrémité du câble 12 étant directement reliée à l'un
des ordinateurs du centre 1, lorsque l'opération d'initilisa-
tion s'effectue sur place, ou par l'intermédiaire d'une ligne
de transmission de données sécurisée lorsque l'opération est
effectuée à-distance. En service normal, le connecteur 11 est
masqué par une enveloppe de protection inviolable.
La machine 8 comporte encore d'autres éléments,
décrits plus loin, qui lui permettent de coopérer avec la
carte à puce 14 montrée sur la figure 3.
Le format de cette carte, son connecteur 15 ainsi
que l'emplacement de celui-ci sont conformes à ceux normali-
sés par l'ISO. Elle est équipée d'un microcircuit (non
représenté) du type mémoire RAM non volatile, réinscriptible,
du genre EEPROM, ou équivalent. Ce microcircuit ne comporte
aucune protection logique d'entrée, ce qui veut dire que la
lecture et l'inscription de données sont entièrement libres
sur la carte 14.
Au droit du connecteur 15, la carte 14 présente
un trou 16 pratiqué dans son épaisseur, ce trou étant
recouvert dans certains cas, mentionnés ci-après, par une
étiquette imprimée avec l'une des imprimantes 5 du centre 1,
qu'on colle à l'emplacement matérialisé sur la figure 3 par
le cadre 17 en trait interrompu.
Comme montré sur les figures 4 à 6, la machine à
affranchir 8 comporte un élément 18 de logement de la carte
14, qui s'ouvre vers l'extérieur par une fente 19, le
logement 18 étant associé, comme montré sur la figure 5, à un
connecteur 20 en deux parties qui entre en action lorsque la
carte est poussée à fond, et un électro-aimant 21 muni d'un
plongeur 22 se terminant en pointe (voir figure 6), le

2 1~ 67~1
plongeur 22 étant prévu, lorsqu'il est actionné, pour passer
au travers du trou 16 de la carte 14, et donc pour perforer
au niveau du trou 16 l'étiquette 23 éventuellement collée sur
la carte 14 à l'emplacement 17.
En outre du logiciel de gestion des affranchisse-
ments de type classique mentionné ci-dessus, le microcontrô-
leur pilotant les circuits de gestion et de commande de la
machine 8 est également muni d'un logiciel additionnel qui
permet à ce même microcontrôleur de gérer les diverses
opérations en rapport avec la transmission d'informations
effectuée par l'intermédiaire de la carte 14, opérations qui
vont maintenant être décrites.
Pour initialiser la machine 8, on ouvre dans les
ordinateurs du centre 1 un dossier qui comporte les référen-
ces d'un utilisateur dûment répertorié et autorisé à utiliserla machine, et on procède comme indiqué précédemment pour
relier un ordinateur du centre 1 au connecteur 11.
On attribue à la machine 8, de manière secrète,
un ensemble de nombres aléatoires différents, par exemple 250
nombres de dix chiffres décimaux, on enregistre dans le
dossier du centre le numéro de la machine et la série de 250
nombres, et on transmet ces mêmes données à la machine 8, qui
les enregistre automatiquement sur des mémoires permanentes
(non volatiles), chaque nombre étant associé, que ce soit
dans le dossier du centre ou dans les mémoires de la machine,
à un index qui peut prendre au moins les états zéro et un, et
qui est mis à ce stade à l'état zéro.
La partie fichier des 250 nombres aléatoires
secrets est enregistrée de façon sécurisée dans le centre 1,
de façon que même lors d'opérations de maintenance, les
personnes non autorisées ne puissent y avoir accès.
Au cours de l'initialisation, on enregistre
également, dans le dossier du centre et dans la machine 8,
une valeur dont le compteur descendant de la machine doit se
recharger lorsque cette dernière reçoit du centre une
instruction de rechargement.

2~567~1
-
Lorsque l'opération d'initialisation est termi-
née, la machine 8 est renfermée dans son enveloppe de
sécurité, qui est elle-même scellée avec un sceau inviolable,
et la machine est prête à être mise en service.
Un fois que la machine 8 a été installée dans le
site où elle doit être utilisée, il lui faut, pour fonction-
ner, recevoir via la carte 14 une instruction de rechargement
de son compteur descendant, qui est à zéro.
Cette instruction est en fait donnée par la
réception d'un des 250 nombres contenus dans les registres
mémoires de la machine 8, à condition qu'il n'ait pas déjà
été utilisé.
Dans le mode de réalisation des figures 1 à 6,
l'émission de la carte 14 contenant l'instruction autorisant
le rechargement du compteur descendant, est assurée par le
centre 1.
Pour cela, lorsqu'on lui demande une autorisa-
tion, par courrier ou par téléphone, le centre, après
vérification que les conditions requises sont remplies
(versements de fonds effectués, ou toute autre condition),
utilise l'un des lecteurs/encodeurs 4 pour inscrire dans la
mémoire d'une carte 14 un certain nombre d'informations
destinées à désigner la machine à laquelle elle est destinée,
notamment le numéro de cette machine, ainsi que l'un des
nombres secrets, pas encore utilisé (index à zéro), parmi les
250 qui sont affectés à cette machine, l'index du nombre
transmis étant alors mis à un pour montrer qu'il a été
utilisé.
En outre, grâce à une imprimante 5, une étiquette
autocollante 23 est imprimée en clair avec des données
d'identification de la machine à laquelle est destinée
l'autorisation, et cette étiquette, lorsque la carte 14 a été
codée, est collée à l'emplacement 17 où elle obture l'ouver-
ture 16, cette étiquette étant réalisée avec une impression
de fond qui permet d'en reconnaître l'origine et limite les
risques de la voir remplacée dans une intention frauduleuse.

21~67~
Après avoir ainsi préparé la carte 14, le centre
1 l'expédie, par exemple par un porteur ou par la poste,
jusqu'au site où se trouve la machine 8, et lorsqu'elle
parvient à ce site, on introduit la carte 14 dans le logement
18, les connecteurs 20 se mettent en action lorsque la carte
est enfoncée à fond, les données présentes sur la carte sont
lues et communiquées aux circuits internes de la machine,
ceux-ci vérifient si le numéro d'identification figurant dans
les données qui viennent d'être reçues correspondent au
numéro d'identification qui lui a été affecté dans la phase
d'initialisation, si c'est bien le cas, les circuits comman-
dent l'électro-aimant 21 pour que le plongeur 22 descende
puis remonte, c'est-à-dire pour le faire passer de sa
position de repos où il est en dehors de l'espace de récep-
tion de la carte 14 qui s'ouvre vers l'extérieur par la fente19, à une position actionnée où il traverse cet espace, puis
à la position de repos, de sorte qu'il perfore l'étiquette 23
au niveau du trou 16, les circuits recherchent si le nombre
figurant dans les données qui viennent d'être lues fait
partie des nombres secrets conservés dans ses registres de
mémoire, et si la machine y trouve ce nombre associé à un
index à l'état zéro, elle met celui-ci à l'état un, et elle
recharge son compteur descendant de la valeur de rechargement
qu'on lui a attribuée lors des opérations d'initialisation.
La valeur de rechargement peut bien naturellement
varier d'une machine à une autre, eu égard à la consommation
prévisible ou à toute autre considération, mais pour une
machine donnée, elle ne peut pas être modifiée à distance.
En variante, dans la phase d~initialisation, on
prévoit plusieurs séries de nombres aléatoires différents à
chacune desquelles correspond une valeur distincte de
rechargement du compteur, la machine, lorsqu'elle recharge
son compteur, prenant en compte la valeur correspondant à la
série dont fait partie le nombre secret qu'elle vient de
recevoir.
Dans d'autres variantes, on utilise la même

2156791
11
méthode pour d'autres compteurs contrôlant l'utilisation de
la machine 8, par exemple pour autoriser la machine à
fonctionner pendant une durée prédéterminée, ou pour l'auto-
riser à fonctionner jusqu'à ce que le compteur ascendant ait
atteint une valeur calculée en ajoutant la valeur de rechar-
gement à la valeur qu'avait ce compteur au moment où le
rechargement s'est opéré.
Compte tenu du fait qu'on interdit le réemploi
d'un nombre secret, le rechargement de compteur ne peut
s'opérer, après l'initialisation, qu'un nombre de fois
correspondant à la quantité de nombres secrets attribués
pendant la phase d'initialisation, qui est de 250 dans le
présent exemple. Au cas où la machine doit encore être
utilisée, il convient d'effectuer alors une nouvelle opéra-
tion d'initialisation.
Dans la description de l'exemple de réalisationdes figures 1 à 6 qui précède, c'est le centre 1 qui est
l'émetteur des informations à transmettre, et la machine 8
qui en est le destinataire ou récepteur, mais il est égale-
ment possible d'avoir la machine 8 comme émetteur et lecentre 1 comme destinataire, notamment pour transmettre à ce
dernier un relevé du compteur ascendant ou d'autres données
mémorisées dans la machine 8, par exemple des statistiques
d'utilisation des diverses tranches d'affranchissement, la
machine 8 transmettant les données au centre 1 par exemple en
réponse à une commande inscrite par le centre sur la carte en
même temps que l'instruction de rechargement de compteur.
Etant donné que la carte 14 est à écriture libre,
il est préférable, pour être certain que les données lues
dans le centre 1 sont bien celles qui ont été inscrites par
la machine 8 voulue, de prévoir là-aussi un moyen d'authenti-
fication des données.
Ainsi, on peut par exemple prévoir que pendant la
phase d~initialisation de la machine 8, on lui donne un jeu
de clefs numériques secrètes pour un algorithme adapté à
produire un cryptogramme à partir de données et d'une des

~1567~1
12
clefs en question, celles-ci étant stockées dans le dossier
que tient le centre 1 pour la machine 8, dans sa partie
sécurisée, et dans les registres mémoires de la machine 8.
L'une des clefs secrètes étant choisie, la machine calcule à
partir des données qu'elle transmet le cryptogramme, et
inscrit celui-ci sur la carte en même temps que les données,
le centre 1, après avoir lu les données, refaisant le même
calcul et vérifiant que le cryptogramme qu'il obtient
correspond bien à celui qui est présent sur la carte.
Naturellement, au cas où les données auraient été
modifiées dans un but frauduleux, l'absence de correspondance
entre les cryptogrammes révèlerait la fraude.
Pour choisir celle des clefs utilisées pour la
transmission, on peut par exemple en fixer une première lors
des opérations d'initialisation, et prévoir des commandes que
le centre peut transmettre à la machine 8 pour que celle-ci
utilise une autre des clefs qu'elle conserve en mémoire.
Bien entendu, le calcul du cryptogramme d'authen-
tification est effectué par les circuits électroniques
internes de la machine 8, l'algorithme étant contenu dans le
logiciel additionnel dont est muni le microcontrôleur, cet
algorithme étant par exemple du type DES.
La capacité à faire la machine 8 renvoyer des
données au centre 1 peut notamment être utilisée pour
procéder, sur commande, comme indiqué ci-dessus, au relevé du
compteur ascendant, afin de facturer les machines d'après
leur consommation réelle.
Elle peut également servir pour assurer le
contrôle de la maintenance des machines : pour cela, une
carte est émise par le centre et envoyée à l'organisation
chargée de la maintenance. Cette carte porte le numéro de la
machine à vérifier, et une date limite pour procéder à la
vérification. Un technicien doit alors se rendre auprès de la
machine, introduire la carte dans celle-ci, ce qui inscrira
les informations demandées sur l'état de ladite machine. La
preuve de l'intervention sera donnée par le retour de la

215 6791
carte au centre 1.
Il est également possible que l'émetteur à
authentifier soit le centre 1. Dans ce cas, s'il n'a aucune
données à transmettre ou si elles sont en nombre insuffisant,
il génère une série de caractères de facon aléatoire, il
calcule sur la base de ceux-ci le cryptogramme, et il inscrit
à la fois la série de caractères et le cryptogramme, celui-ci
étant vérifié à l'arrivée par la machine 8.
Dans un autre mode de réalisation, expliqué ci-
après à l'appui des figures 1 et 7, ce ne sont pas leslecteurs/encodeurs 4 prévus dans le centre 1 qui servent à
celui-ci pour inscrire ou lire des informations sur la carte
14, mais le terminal télématique 24 montré sur la figure 7,
qui est présent sur un site où se trouve un certain nombre de
machines 8, ce site étant éloigné du centre 1. Le terminal 24
comporte dans un boîtier unique au moins un lecteur/encodeur
25 de carte à puce, du même genre que le lecteur/encodeur 4
du centre 1 ou que celui qui est prévu dans les machines 8 et
qui comporte un logement 18 pour la carte. En outre du
lecteur/encodeur 25, le terminal 24 comporte des circuits
logiques de commande ainsi qu'un modem, et éventuellement,
comme dans l'exemple montré sur la figure 7, un clavier 26 et
un écran 27.
Les circuits logiques de commande sont sensibles
à l'introduction d'une carte dans le lecteur/encodeur 25,
reconnaissent le type de carte introduit et vérifient que la
carte contient les informations d'identification appropriées.
Selon les informations lues sur la carte (voir plus loin),
les circuits de commande peuvent lancer l'exécution d'une
opération de lecture de la carte, d'une opération d'écriture,
ou encore appeler de facon automatique le centre 1 au moyen
du modem pour demander une transaction, transmettre des
informations vers le centre ou en recevoir de celui-ci.
Dans le site où se trouve le terminal 24 et les
différentes machines 8, il est prévu une carte 14 par
machine, dont la mémoire comporte le numéro d'identification

- 21567~1
de cette machine grâce à une initialisation effectuée par le
centre 1, sans que celui-ci ne produire d'étiquette avec
l'imprimante 5 ni n'en colle à l'emplacement 17, et plus
généralement dans la variante utilisant le terminal 24, on ne
colle pas d'étiquette sur les cartes 14 utilisées. A part
cette différence, la transmission des informations est
similaire à celle du premier mode de réalisation si ce n'est
que le lecteur/encodeur 25 est relié à l'ordinateur 2 non pas
par l'intermédiaire d'un ordinateur de gestion 3, mais par
l'intermédiaire du réseau téléphonique public 7 et du modem
6.
Du point de vue de l'utilisateur, alors que pour
obtenir une instruction de rechargement de compteur lorsque
la carte est émise par le centre, il doit effectuer une
demande par téléphone, courrier, télécopie, ou télex, et
attendre que la carte soit créée par le centre pendant ses
heures d'ouverture et enfin envoyée sur le site par courrier
ou porteur, le fait de disposer d'un terminal télématique 24
permet d'obtenir une instruction de rechargement en quelques
instants et à toute heure.
Pour obtenir une telle instruction, la carte
propre à la machine qui en a besoin est introduite dans cette
dernière, la carte étant reconnue, la machine 8 va enregis-
trer sur la carte 14 qui lui est propre son état, et notam-
ment la valeur de certains de ses compteurs, ainsi que lecryptogramme d'utilisation.
L'utilisateur retire alors la carte de la
machine, et l'introduit dans le terminal. Celui-ci reconnaît
la carte, et appelle le centre grâce à son modem, la communi-
cation passant par le réseau téléphonique public 7 et par lemodem 6 du centre 1, les données transmises étant celles qui
sont inscrites dans la mémoire de la carte 14.
Après avoir re~u les données, le centre 1 vérifie
l'authenticité de celles-ci grâce au cryptogramme, et si
toutes les conditions sont remplies, il envoie par retour un
message comportant les données à inscrire sur la carte pour

21~67~1
.
constituer une instruction de rechargement de compteur, et
notamment l'un des 250 nombres encore valides.
L'utilisateur récupère la carte du terminal et
l~insère à nouveau dans la machine, qui effectue les mêmes
opérations que décrit plus haut jusqu'à recharger son
compteur, certaines données pouvant être écrites ensuite sur
la carte pour que le processus reproduise lorsqu'il sera à
nouveau nécessaire de demander une nouvelle instruction de
rechargement de compteur.
De nombreuses variantes sont possibles en
fonction des circonstances, et à cet égard, on rappelle que
l'invention ne se limite pas aux exemples décrits et repré-
sentés.

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

2024-08-01:As part of the Next Generation Patents (NGP) transition, the Canadian Patents Database (CPD) now contains a more detailed Event History, which replicates the Event Log of our new back-office solution.

Please note that "Inactive:" events refers to events no longer in use in our new back-office solution.

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Event History , Maintenance Fee  and Payment History  should be consulted.

Event History

Description Date
Time Limit for Reversal Expired 2012-08-23
Letter Sent 2011-08-23
Letter Sent 2006-01-12
Letter Sent 2003-12-01
Inactive: Late MF processed 2003-09-05
Letter Sent 2003-08-25
Grant by Issuance 2002-10-22
Inactive: Cover page published 2002-10-21
Pre-grant 2002-08-01
Inactive: Final fee received 2002-08-01
Letter Sent 2002-02-04
Notice of Allowance is Issued 2002-02-04
Notice of Allowance is Issued 2002-02-04
4 2002-02-04
Inactive: Approved for allowance (AFA) 2002-01-21
Letter Sent 1998-11-04
Inactive: Status info is complete as of Log entry date 1998-11-04
Inactive: Application prosecuted on TS as of Log entry date 1998-11-04
All Requirements for Examination Determined Compliant 1998-10-14
Request for Examination Requirements Determined Compliant 1998-10-14
Application Published (Open to Public Inspection) 1996-03-02

Abandonment History

There is no abandonment history.

Maintenance Fee

The last payment was received on 2002-06-03

Note : If the full payment has not been received on or before the date indicated, a further fee may be required which may be one of the following

  • the reinstatement fee;
  • the late payment fee; or
  • additional fee to reverse deemed expiry.

Patent fees are adjusted on the 1st of January every year. The amounts above are the current amounts if received by December 31 of the current year.
Please refer to the CIPO Patent Fees web page to see all current fee amounts.

Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
SECAP (GROUPE PITNEY BOWES)
SECAP
Past Owners on Record
CLAUDE MARTIN
JEAN-PHILIPPE BAILLEUX
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column (Temporarily unavailable). To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Description 1996-03-01 15 711
Abstract 1996-03-01 1 17
Claims 1996-03-01 3 148
Drawings 1996-06-17 3 28
Cover Page 1996-06-17 1 19
Cover Page 2002-09-18 1 31
Representative drawing 2002-01-21 1 4
Representative drawing 1998-02-11 1 2
Acknowledgement of Request for Examination 1998-11-03 1 177
Commissioner's Notice - Application Found Allowable 2002-02-03 1 164
Maintenance Fee Notice 2003-09-21 1 173
Late Payment Acknowledgement 2003-09-22 1 166
Maintenance Fee Notice 2011-10-03 1 171
Fees 2003-09-04 2 66
Correspondence 2003-11-30 1 12
Correspondence 2002-07-31 1 30
Fees 2000-05-29 1 44
Fees 2002-06-02 1 39
Fees 2001-05-28 1 40
Fees 1999-06-10 1 43