Sélection de la langue

Search

Sommaire du brevet 2156791 

Énoncé de désistement de responsabilité concernant l'information provenant de tiers

Une partie des informations de ce site Web a été fournie par des sources externes. Le gouvernement du Canada n'assume aucune responsabilité concernant la précision, l'actualité ou la fiabilité des informations fournies par les sources externes. Les utilisateurs qui désirent employer cette information devraient consulter directement la source des informations. Le contenu fourni par les sources externes n'est pas assujetti aux exigences sur les langues officielles, la protection des renseignements personnels et l'accessibilité.

Disponibilité de l'Abrégé et des Revendications

L'apparition de différences dans le texte et l'image des Revendications et de l'Abrégé dépend du moment auquel le document est publié. Les textes des Revendications et de l'Abrégé sont affichés :

  • lorsque la demande peut être examinée par le public;
  • lorsque le brevet est émis (délivrance).
(12) Brevet: (11) CA 2156791
(54) Titre français: PROCESS FOR TRANSMITTING INFORMATION BETWEEN A COMPUTERIZED CONTROL CENTRE AND A PLURALITY OF ELECTRONIC POSTAGE MACHINES
(54) Titre anglais: PROCEDE DE TRANSMISSION D'INFORMATIONS ENTRE UN CENTRE DE CONTROLE INFORMATISE ET UNE PLURALITE DE MACHINES A AFFRANCHIR ELECTRONIQUE
Statut: Périmé et au-delà du délai pour l’annulation
Données bibliographiques
(51) Classification internationale des brevets (CIB):
  • G7B 17/00 (2006.01)
(72) Inventeurs :
  • BAILLEUX, JEAN-PHILIPPE (France)
  • MARTIN, CLAUDE (France)
(73) Titulaires :
  • SECAP (GROUPE PITNEY BOWES)
  • SECAP
(71) Demandeurs :
  • SECAP (GROUPE PITNEY BOWES) (France)
  • SECAP (France)
(74) Agent: SMART & BIGGAR LP
(74) Co-agent:
(45) Délivré: 2002-10-22
(22) Date de dépôt: 1995-08-23
(41) Mise à la disponibilité du public: 1996-03-02
Requête d'examen: 1998-10-14
Licence disponible: S.O.
Cédé au domaine public: S.O.
(25) Langue des documents déposés: Français

Traité de coopération en matière de brevets (PCT): Non

(30) Données de priorité de la demande:
Numéro de la demande Pays / territoire Date
94 10530 (France) 1994-09-01

Abrégés

Abrégé français


Le procédé utilise des objets portatifs (14) où
la lecture et l'inscription de données dans la mémoire sont
libres, grâce à l'inscription sur celles-ci, si nécessaire,
d'éléments qui ne peuvent être préparés et vérifiés que si on
connaît des informations secrètes conservées à la fois dans
une mémoire sécurisée du centre de contrôle et dans une
mémoire sécurisée de la machine avec laquelle s'effectue la
transmission.


Revendications

Note : Les revendications sont présentées dans la langue officielle dans laquelle elles ont été soumises.


16
REVENDICATIONS
1. Procédé de transmission d'informations
entre un centre de contrôle informatisé (1) et une pluralité
de machines à affranchir électroniques (8), au moins afin que
le centre (1) puisse transmettre à chaque dite machine (8)
une instruction de rechargement de compteur, procédé dans
lequel on inscrit ou on lit les données respectivement à
émettre et à recevoir dans une mémoire d'un objet portatif
qu'on transporte entre un moyen d'inscription des données à
émettre (4, 18, 25) et un moyen de lecture des données à
recevoir (4, 18, 25), avec un dit moyen d'inscription (4, 25)
commandé par le centre (1) et un dit moyen de lecture (18)
prévu dans chaque machine à affranchir ; caractérisé en ce
qu'on utilise des objets portatifs (14) où l'inscription et
la lecture des données dans la mémoire sont libres, en
prévoyant, si l'on transmet des informations à protéger de la
fraude telles que ladite instruction de rechargement,
d'émettre des données comportant un moyen d'authentification,
et de ne prendre en compte les données reçues qu'après
vérification du moyen d'authentification, celui-ci étant
adapté à ne pouvoir être préparé et vérifié que si on connaît
des informations secrètes conservées à la fois dans une
mémoire sécurisée du centre et dans une mémoire sécurisée de
la machine avec laquelle s'effectue la transmission.
2. Procédé selon la revendication 1, caractérisé
en ce que :
- à la mise en service de chaque dite machine à
affranchir (8), on réalise une phase d'initialisation dans
laquelle on lui attribue de manière secrète un ensemble de
nombres aléatoires différents qu'on charge à la fois dans une
mémoire sécurisée du centre (1) et dans une mémoire sécurisée
de la machine (8), chaque nombre secret y étant conservé en
association avec un index à deux états mis alors dans un
premier état ;
- pour transmettre une instruction de recharge-
ment de compteur à destination de cette machine, le centre

17
lit dans sa dite mémoire sécurisée l'un des nombres secrets
attribués à cette machine et dont l'index est dans le premier
état, il met dans le deuxième état l'index associé au nombre
secret lu, et il inscrit dans la mémoire d'un dit objet
portatif (14) ledit nombre secret lu ; et
- lorsqu'une machine à affranchir détecte la
présence d'un objet portatif dans son moyen de lecture, elle
fait celui-ci lire la mémoire de l'objet, elle recherche si
le nombre figurant dans les données qu'elle vient de recevoir
fait partie des nombres secrets conservés dans sa mémoire
sécurisée, et si elle y trouve ce nombre associé à un index
dans le premier état, elle met l'index dans le deuxième état,
et elle recharge son compteur.
3. Procédé selon la revendication 2, caractérisé
en ce que, dans ladite phase d'initialisation, on affecte à
la machine une valeur unique de rechargement de compteur,
qu'elle prend en compte à chaque fois qu'elle recharge son
compteur.
4. Procédé selon la revendication 2, caractérisé
en ce que, dans ladite phase d'initialisation, on prévoit
plusieurs séries de nombres aléatoires différents à chacune
desquelles correspond une valeur distincte de rechargement de
compteur, la machine (8), lorsqu'elle recharge son compteur,
prenant en compte la valeur correspondant à la série dont
fait partie le nombre secret qu'elle vient de recevoir.
5. Procédé selon l'une quelconque des revendica-
tions 1 à 4, caractérisé en ce que :
- à la mise en service de chaque dite machine à
affranchir, on réalise une phase d'initialisation dans
laquelle on lui donne un jeu de clefs numériques secrètes
pour un algorithme adapté à produire un cryptogramme à partir
de données et d'une telle clef numérique, et on charge ces
clefs à la fois dans une mémoire sécurisée du centre et dans
une mémoire sécurisée de la machine ;
- pour authentifier l'origine d'informations
émises par le centre (1) ou par ladite machine (8), on

18
choisit l'une desdites clefs numériques secrètes, l'émetteur
de l'information (1, 8) calcule un cryptogramme avec cette
clef, il inscrit dans la mémoire d'un dit objet portatif (14)
l'information à transmettre ainsi que le cryptogramme, et
lorsque le destinataire de l'information détecte la présence
d'un objet portatif (14) dans son moyen de lecture (4, 18,
25), il fait celui-ci lire la mémoire de l'objet (14), il
calcule un cryptogramme avec la même clef, il compare le
cryptogramme figurant dans les données reçues avec celui
qu'il a calculé, et ne considère les informations comme
authentiques que si le cryptogramme reçu et le cryptogramme
calculé se correspondent.
6. Procédé selon la revendication 5, caractérisé
en ce que les données avec lesquelles le cryptogramme est
calculé sont des caractères figurant dans les informations
émises.
7. Procédé selon la revendication 5, caractérisé
en ce que les données avec lesquelles le cryptogramme est
calculé sont des caractères générés de facon aléatoire, qu'on
inscrit également dans la mémoire de l'objet portatif (14).
8. Procédé selon l'une quelconque des revendica-
tions 1 à 7, caractérisé en ce que le centre commande un
moyen (4, 25) d'inscription/lecture dans la mémoire de
l'objet portatif (14), et en ce que chaque dite machine à
affranchir (8) comporte un tel moyen d'inscription/lecture
(18).
9. Procédé selon la revendication 8, caractérisé
en ce qu'au moins un moyen (25) d'inscription/lecture
commandé par le centre (1) fait partie d'un terminal téléma-
tique (24) disposé dans un site où se trouve une dite machine
à affranchir (8), ledit terminal (24) comportant des moyens
pour se relier au centre à travers le réseau téléphonique
public (7).
10. Procédé selon l'une quelconque des revendica-
tions 1 à 9, caractérisé en ce que ledit objet portatif est
une carte à mémoire.

Description

Note : Les descriptions sont présentées dans la langue officielle dans laquelle elles ont été soumises.


21567gl
L'invention a trait aux machines à affranchir
électroniques qui relèvent d'un centre de contrôle informati-
se.
On sait que les machines à affranchir comportent
différents compteurs, en général au moins un compteur dit
ascendant dont la valeur, à chaque impression d'un affran-
chissement, est augmentée du montant de celui-ci, et un
compteur dit descendant dont la valeur est diminuée du
montant de l'affranchissement, la valeur du compteur ascen-
dant représentant la somme totale des affranchissements
imprimés par la machine depuis sa mise en service tandis que
la valeur du compteur descendant indique le crédit non encore
consommé depuis le dernier rechargement de la machine en
unités monétaires.
On a déjà proposé de nombreuses méthodes pour
permettre au centre de contrôle, lorsqu'il a vérifié que les
conditions requises sont remplies, de transmettre à la
machine concernée une instruction de rechargement de son
compteur descendant.
Plus généralement, il existe divers systèmes
permettant non seulement la transmission d'une instruction de
rechargement de compteur du centre à l'une des machines, mais
aussi la transmission de relevés de compteur entre cette
machine et le centre. L'un de ces systèmes prévoit de munir
chacune des machines d'un modem, le dialogue entre la machine

2I~67~1
-
et le centre se faisant par le réseau téléphonique public
grâce à des messages sécurisés dans les deux sens. Un autre
système prévoit l'utilisation d'un objet portatif à mémoire
de données protégée par une couche logique d'accès, objet
qu'on transporte entre le centre et la machine.
Ces systèmes donnent à l'heure actuelle toute
satisfaction, notamment en ce qui concerne la protection
contre les fraudes au rechargement de compteurs, puisque
l'accès aux informations transmises entre le centre et la
machine est interdit respectivement par la sécurisation de la
transmission sur le réseau téléphonique public, ou par la
couche logique de protection d'accès de l'objet portatif.
L'invention vise à permettre la transmission
d'informations avec le même degré de sécurité, mais d'une
façon plus économique.
Elle propose à cet effet un procédé de transmis-
sion d'informations entre un centre de contrôle informatisé
et une pluralité de machines à affranchir électroniques, au
moins afin que le centre puisse transmettre à chaque dite
machine une instruction de rechargement de compteur, procédé
dans lequel on inscrit ou on lit les données respectivement
à émettre et à recevoir dans une mémoire d'un objet portatif
qu'on transporte entre un moyen d'inscription des données à
émettre et un moyen de lecture des données à recevoir, avec
un dit moyen d'inscription commandé par le centre et un dit
moyen de lecture prévu dans chaque machine à affranchir ;
caractérisé en ce qu'on utilise des objets portatifs où
l'inscription et la lecture des données dans la mémoire sont
libres, en prévoyant, si l'on transmet des informations à
protéger de la fraude telles que ladite instruction de
rechargement, d'émettre des données comportant un moyen
d'authentification, et de ne prendre en compte les données
reçues qu'après vérification du moyen d'authentification,
celui-ci étant adapté à ne pouvoir être préparé et vérifié
que si on connaît des informations secrètes conservées à la
fois dans une mémoire sécurisée du centre et dans une mémoire

21567~1
sécurisée de la machine avec laquelle s'effectue la transmis-
s lon .
On voit que l'invention tire parti du fait que
les centres de contrôle informatisés et les machines à
affranchir électroniques sont déjà munis de moyens de
protection contre les fraudes, et notamment de mémoires
sécurisés, c'est-à-dire à accès protégé, d'une façon qui
permet à la transmission de bénéficier de ces sécurités
d'accès déjà existantes, au lieu de prévoir des sécurités
supplémentaires propres à la transmission comme dans les
systèmes antérieurs précités.
L'invention permet donc d'éviter les coûts liés
à ces sécurités supplémentaires. En particulier, sur le plan
du matériel, on utilise des objets portatifs et des moyens
d'inscription et de lecture de leur mémoire qui sont particu-
lièrement simples et économiques du fait que l'inscription et
la lecture de la mémoire sont entièrement libres.
Selon des caractéristiques préférées de l'inven-
tion :
- à la mise en service de chaque dite machine à
affranchir, on réalise une phase d'initialisation dans
laquelle on lui attribue de manière secrète un ensemble de
nombres aléatoires différents qu'on charge à la fois dans une
mémoire sécurisée du centre et dans une mémoire sécurisée de
la machine, chaque nombre secret y étant conservé en associa-
tion avec un index à deux états mis alors dans un premier
état i
- pour transmettre une instruction de recharge-
ment de compteur à destination de cette machine, le centre
lit dans sa dite mémoire sécurisée l'un des nombres secrets
attribués à cette machine et dont l'index est dans le premier
état, il met dans le deuxième état l'index associé au nombre
secret lu, et il inscrit dans la mémoire d~un dit objet
portatif ledit nombre secret lu ; et
3s - lorsqu'une machine à affranchir détecte la
présence d'un objet portatif dans son moyen de lecture, elle

21~67~1
fait celui-ci lire la mémoire de l'objet, elle recherche si
le nombre figurant dans les données qu'elle vient de recevoir
fait partie des nombres secrets conservés dans sa mémoire
sécurisée, et si elle y trouve ce nombre associé à un index
dans le premier état, elle met l'index dans le deuxième état,
et elle recharge son compteur.
Ainsi, le moyen d'authentification que comportent
les données émises est le nombre secret, c'est-à-dire un
élément même des informations secrètes conservées en mémoire
sécurisée.
Le fait de faire passer dans le deuxième état les
index associés à ce nombre permet d'éviter son réemploi, ce
qui est nécessaire puisque le nombre peut avoir été révélé à
un tiers, étant donné que l'objet portatif est à lecture
libre.
De préférence, pour des raisons de simplicité,
dans ladite phase d'initialisation, on affecte à la machine
une valeur unique de rechargement de compteur, qu'elle prend
en compte à chaque fois qu'elle recharge son compteur.
Selon une variante plus élaborée, dans ladite
phase d'initialisation, on prévoit plusieurs séries de
nombres aléatoires différents à chacune desquelles correspond
une valeur distincte de rechargement de compteur, la machine,
lorsqu'elle recharge son compteur, prenant en compte la
valeur correspondant à la série dont fait partie le nombre
secret qu'elle vient de recevoir.
Selon d'autres caractéristiques préférées :
- à la mise en service de chaque dite machine à
affranchir, on réalise une phase d'initialisation dans
laquelle on lui donne un jeu de clefs numériques secrètes
pour un algorithme adapté à produire un cryptogramme à partir
de données et d'une telle clef numérique, et on charge ces
clefs à la fois dans une mémoire sécurisée du centre et dans
une mémoire sécurisée de la machine ;
- pour authentifier l'origine d'informations
émises par le centre ou par ladite machine, on choisit l'une

21567~1
desdites clefs numériques secrètes, l'émetteur de l'informa-
tion calcule un cryptogramme avec cette clef, il inscrit dans
la mémoire d'un dit objet portatif l'information à transmet-
tre ainsi que le cryptogramme, et lorsque le destinataire de
l'information détecte la présence d'un objet portatif dans
son moyen de lecture, il fait celui-ci lire la mémoire de
l'objet, il calcule un cryptogramme avec la même clef, il
compare le cryptogramme figurant dans les données reçues avec
celui qu'il a calculé, et ne considère les informations comme
authentiques que si le cryptogramme reçu et le cryptogramme
calculé se correspondent.
Le moyen d'authentification des données transmi-
ses que forme le cryptogramme n'est ici pas directement un
élément des informations secrètes, mais il ne peut être
obtenu que par accès à la clef numérique secrète adéquate.
L'utilisation d'un tel moyen d'authentification
convient par exemple particulièrement bien pour authentifier
des relevés de compteurs d'une machine, sur la base desquels
son utilisateur sera facturé.
Dans un tel cas, les données avec lesquelles est
calculé le cryptogramme peuvent être des caractères figurant
dans les informations émises, ou alors, notamment dans le cas
où les informations émises comportent relativement peu de
caractères, les données avec lesquelles le cryptogramme est
calculé sont des caractères générés de façon aléatoire, qu'on
inscrit également dans la mémoire de l'objet portatif.
L'exposé de l'invention sera maintenant poursuivi
par la description d'un exemple de réalisation donnée ci-
après à titre illustratif et non limitatif, en référence aux
dessins annexés, sur lesquels :
- la figure 1 montre de façon schématique un
centre de contrôle informatisé ayant la responsabilité d'un
ensemble de machines à affranchir électroniques, avec
lesquelles il communique conformément à l'invention ;

21567~
- la figure 2 est une vue schématique en perspec-
tive d'une de ces machines à affranchir, montrée dans une
phase d'initialisation ;
- la figure 3 est une vue en plan de la carte à
puce qu'on utilise pour transmettre les informations ;
- la figure 4 est une autre vue en perspective de
la machine à affranchir illustrée sur la figure 2, montrant
la partie externe de son lecteur/encodeur de carte à puce ;
- la figure 5 est une perspective montrant, en
agrandissement par rapport à la figure 4, le logement du
lecteur/encodeur de carte et certains éléments qui lui sont
associés ;
- la figure 6 est une vue partielle en élévation-
coupe suivant le plan repéré VI-VI sur la figure 5 ; et
- la figure 7 est une vue schématique en perspec-
tive illustrant de façon schématique un terminal télématique
pouvant être relié par le réseau téléphonique au centre de
contrôle montré sur la figure 1.
Le centre 1 montré sur cette dernière figure,
comporte un ensemble informatique composé d'un ordinateur
serveur 2 auquel sont reliés trois ordinateurs de gestion 3
à chacun desquels est connecté un lecteur/encodeur 4 de carte
à puce ainsi qu'une imprimante 5 d'étiquettes, un modem 6
directement relié à l'ordinateur 2 étant connecté à une ligne
téléphonique 7 qui lui est dédiée.
La machine à affranchir 8 montrée notamment sur
les figures 2 et 4, comporte de façon classique un plateau 9
de guidage de l'objet sur lequel l'affranchissement doit être
imprimé par une tête 10 située au-dessus de la plaque 9, et
divers autres éléments habituels non représentés, notamment
un clavier et une balance, ainsi que des circuits internes de
commande et de gestion pilotés par un microcontrôleur muni
d'un logiciel de gestion des affranchissements de type connu,
correspondant par exemple à celui décrit dans la demande de
brevet français 93-04694 appartenant à la Demanderesse.

21567~1
En outre de ces éléments classiques, la machine
8 comporte un connecteur 11 par l'intermédiaire duquel on a
accès à ses circuits internes, afin d'effectuer une opération
d'initialisation en reliant ces circuits aux ordinateurs du
centre 1 grâce au câble 12 dont une extrémité comporte un
connecteur 13 adapté à coopérer avec le connecteur 11,
l'autre extrémité du câble 12 étant directement reliée à l'un
des ordinateurs du centre 1, lorsque l'opération d'initilisa-
tion s'effectue sur place, ou par l'intermédiaire d'une ligne
de transmission de données sécurisée lorsque l'opération est
effectuée à-distance. En service normal, le connecteur 11 est
masqué par une enveloppe de protection inviolable.
La machine 8 comporte encore d'autres éléments,
décrits plus loin, qui lui permettent de coopérer avec la
carte à puce 14 montrée sur la figure 3.
Le format de cette carte, son connecteur 15 ainsi
que l'emplacement de celui-ci sont conformes à ceux normali-
sés par l'ISO. Elle est équipée d'un microcircuit (non
représenté) du type mémoire RAM non volatile, réinscriptible,
du genre EEPROM, ou équivalent. Ce microcircuit ne comporte
aucune protection logique d'entrée, ce qui veut dire que la
lecture et l'inscription de données sont entièrement libres
sur la carte 14.
Au droit du connecteur 15, la carte 14 présente
un trou 16 pratiqué dans son épaisseur, ce trou étant
recouvert dans certains cas, mentionnés ci-après, par une
étiquette imprimée avec l'une des imprimantes 5 du centre 1,
qu'on colle à l'emplacement matérialisé sur la figure 3 par
le cadre 17 en trait interrompu.
Comme montré sur les figures 4 à 6, la machine à
affranchir 8 comporte un élément 18 de logement de la carte
14, qui s'ouvre vers l'extérieur par une fente 19, le
logement 18 étant associé, comme montré sur la figure 5, à un
connecteur 20 en deux parties qui entre en action lorsque la
carte est poussée à fond, et un électro-aimant 21 muni d'un
plongeur 22 se terminant en pointe (voir figure 6), le

2 1~ 67~1
plongeur 22 étant prévu, lorsqu'il est actionné, pour passer
au travers du trou 16 de la carte 14, et donc pour perforer
au niveau du trou 16 l'étiquette 23 éventuellement collée sur
la carte 14 à l'emplacement 17.
En outre du logiciel de gestion des affranchisse-
ments de type classique mentionné ci-dessus, le microcontrô-
leur pilotant les circuits de gestion et de commande de la
machine 8 est également muni d'un logiciel additionnel qui
permet à ce même microcontrôleur de gérer les diverses
opérations en rapport avec la transmission d'informations
effectuée par l'intermédiaire de la carte 14, opérations qui
vont maintenant être décrites.
Pour initialiser la machine 8, on ouvre dans les
ordinateurs du centre 1 un dossier qui comporte les référen-
ces d'un utilisateur dûment répertorié et autorisé à utiliserla machine, et on procède comme indiqué précédemment pour
relier un ordinateur du centre 1 au connecteur 11.
On attribue à la machine 8, de manière secrète,
un ensemble de nombres aléatoires différents, par exemple 250
nombres de dix chiffres décimaux, on enregistre dans le
dossier du centre le numéro de la machine et la série de 250
nombres, et on transmet ces mêmes données à la machine 8, qui
les enregistre automatiquement sur des mémoires permanentes
(non volatiles), chaque nombre étant associé, que ce soit
dans le dossier du centre ou dans les mémoires de la machine,
à un index qui peut prendre au moins les états zéro et un, et
qui est mis à ce stade à l'état zéro.
La partie fichier des 250 nombres aléatoires
secrets est enregistrée de façon sécurisée dans le centre 1,
de façon que même lors d'opérations de maintenance, les
personnes non autorisées ne puissent y avoir accès.
Au cours de l'initialisation, on enregistre
également, dans le dossier du centre et dans la machine 8,
une valeur dont le compteur descendant de la machine doit se
recharger lorsque cette dernière reçoit du centre une
instruction de rechargement.

2~567~1
-
Lorsque l'opération d'initialisation est termi-
née, la machine 8 est renfermée dans son enveloppe de
sécurité, qui est elle-même scellée avec un sceau inviolable,
et la machine est prête à être mise en service.
Un fois que la machine 8 a été installée dans le
site où elle doit être utilisée, il lui faut, pour fonction-
ner, recevoir via la carte 14 une instruction de rechargement
de son compteur descendant, qui est à zéro.
Cette instruction est en fait donnée par la
réception d'un des 250 nombres contenus dans les registres
mémoires de la machine 8, à condition qu'il n'ait pas déjà
été utilisé.
Dans le mode de réalisation des figures 1 à 6,
l'émission de la carte 14 contenant l'instruction autorisant
le rechargement du compteur descendant, est assurée par le
centre 1.
Pour cela, lorsqu'on lui demande une autorisa-
tion, par courrier ou par téléphone, le centre, après
vérification que les conditions requises sont remplies
(versements de fonds effectués, ou toute autre condition),
utilise l'un des lecteurs/encodeurs 4 pour inscrire dans la
mémoire d'une carte 14 un certain nombre d'informations
destinées à désigner la machine à laquelle elle est destinée,
notamment le numéro de cette machine, ainsi que l'un des
nombres secrets, pas encore utilisé (index à zéro), parmi les
250 qui sont affectés à cette machine, l'index du nombre
transmis étant alors mis à un pour montrer qu'il a été
utilisé.
En outre, grâce à une imprimante 5, une étiquette
autocollante 23 est imprimée en clair avec des données
d'identification de la machine à laquelle est destinée
l'autorisation, et cette étiquette, lorsque la carte 14 a été
codée, est collée à l'emplacement 17 où elle obture l'ouver-
ture 16, cette étiquette étant réalisée avec une impression
de fond qui permet d'en reconnaître l'origine et limite les
risques de la voir remplacée dans une intention frauduleuse.

21~67~
Après avoir ainsi préparé la carte 14, le centre
1 l'expédie, par exemple par un porteur ou par la poste,
jusqu'au site où se trouve la machine 8, et lorsqu'elle
parvient à ce site, on introduit la carte 14 dans le logement
18, les connecteurs 20 se mettent en action lorsque la carte
est enfoncée à fond, les données présentes sur la carte sont
lues et communiquées aux circuits internes de la machine,
ceux-ci vérifient si le numéro d'identification figurant dans
les données qui viennent d'être reçues correspondent au
numéro d'identification qui lui a été affecté dans la phase
d'initialisation, si c'est bien le cas, les circuits comman-
dent l'électro-aimant 21 pour que le plongeur 22 descende
puis remonte, c'est-à-dire pour le faire passer de sa
position de repos où il est en dehors de l'espace de récep-
tion de la carte 14 qui s'ouvre vers l'extérieur par la fente19, à une position actionnée où il traverse cet espace, puis
à la position de repos, de sorte qu'il perfore l'étiquette 23
au niveau du trou 16, les circuits recherchent si le nombre
figurant dans les données qui viennent d'être lues fait
partie des nombres secrets conservés dans ses registres de
mémoire, et si la machine y trouve ce nombre associé à un
index à l'état zéro, elle met celui-ci à l'état un, et elle
recharge son compteur descendant de la valeur de rechargement
qu'on lui a attribuée lors des opérations d'initialisation.
La valeur de rechargement peut bien naturellement
varier d'une machine à une autre, eu égard à la consommation
prévisible ou à toute autre considération, mais pour une
machine donnée, elle ne peut pas être modifiée à distance.
En variante, dans la phase d~initialisation, on
prévoit plusieurs séries de nombres aléatoires différents à
chacune desquelles correspond une valeur distincte de
rechargement du compteur, la machine, lorsqu'elle recharge
son compteur, prenant en compte la valeur correspondant à la
série dont fait partie le nombre secret qu'elle vient de
recevoir.
Dans d'autres variantes, on utilise la même

2156791
11
méthode pour d'autres compteurs contrôlant l'utilisation de
la machine 8, par exemple pour autoriser la machine à
fonctionner pendant une durée prédéterminée, ou pour l'auto-
riser à fonctionner jusqu'à ce que le compteur ascendant ait
atteint une valeur calculée en ajoutant la valeur de rechar-
gement à la valeur qu'avait ce compteur au moment où le
rechargement s'est opéré.
Compte tenu du fait qu'on interdit le réemploi
d'un nombre secret, le rechargement de compteur ne peut
s'opérer, après l'initialisation, qu'un nombre de fois
correspondant à la quantité de nombres secrets attribués
pendant la phase d'initialisation, qui est de 250 dans le
présent exemple. Au cas où la machine doit encore être
utilisée, il convient d'effectuer alors une nouvelle opéra-
tion d'initialisation.
Dans la description de l'exemple de réalisationdes figures 1 à 6 qui précède, c'est le centre 1 qui est
l'émetteur des informations à transmettre, et la machine 8
qui en est le destinataire ou récepteur, mais il est égale-
ment possible d'avoir la machine 8 comme émetteur et lecentre 1 comme destinataire, notamment pour transmettre à ce
dernier un relevé du compteur ascendant ou d'autres données
mémorisées dans la machine 8, par exemple des statistiques
d'utilisation des diverses tranches d'affranchissement, la
machine 8 transmettant les données au centre 1 par exemple en
réponse à une commande inscrite par le centre sur la carte en
même temps que l'instruction de rechargement de compteur.
Etant donné que la carte 14 est à écriture libre,
il est préférable, pour être certain que les données lues
dans le centre 1 sont bien celles qui ont été inscrites par
la machine 8 voulue, de prévoir là-aussi un moyen d'authenti-
fication des données.
Ainsi, on peut par exemple prévoir que pendant la
phase d~initialisation de la machine 8, on lui donne un jeu
de clefs numériques secrètes pour un algorithme adapté à
produire un cryptogramme à partir de données et d'une des

~1567~1
12
clefs en question, celles-ci étant stockées dans le dossier
que tient le centre 1 pour la machine 8, dans sa partie
sécurisée, et dans les registres mémoires de la machine 8.
L'une des clefs secrètes étant choisie, la machine calcule à
partir des données qu'elle transmet le cryptogramme, et
inscrit celui-ci sur la carte en même temps que les données,
le centre 1, après avoir lu les données, refaisant le même
calcul et vérifiant que le cryptogramme qu'il obtient
correspond bien à celui qui est présent sur la carte.
Naturellement, au cas où les données auraient été
modifiées dans un but frauduleux, l'absence de correspondance
entre les cryptogrammes révèlerait la fraude.
Pour choisir celle des clefs utilisées pour la
transmission, on peut par exemple en fixer une première lors
des opérations d'initialisation, et prévoir des commandes que
le centre peut transmettre à la machine 8 pour que celle-ci
utilise une autre des clefs qu'elle conserve en mémoire.
Bien entendu, le calcul du cryptogramme d'authen-
tification est effectué par les circuits électroniques
internes de la machine 8, l'algorithme étant contenu dans le
logiciel additionnel dont est muni le microcontrôleur, cet
algorithme étant par exemple du type DES.
La capacité à faire la machine 8 renvoyer des
données au centre 1 peut notamment être utilisée pour
procéder, sur commande, comme indiqué ci-dessus, au relevé du
compteur ascendant, afin de facturer les machines d'après
leur consommation réelle.
Elle peut également servir pour assurer le
contrôle de la maintenance des machines : pour cela, une
carte est émise par le centre et envoyée à l'organisation
chargée de la maintenance. Cette carte porte le numéro de la
machine à vérifier, et une date limite pour procéder à la
vérification. Un technicien doit alors se rendre auprès de la
machine, introduire la carte dans celle-ci, ce qui inscrira
les informations demandées sur l'état de ladite machine. La
preuve de l'intervention sera donnée par le retour de la

215 6791
carte au centre 1.
Il est également possible que l'émetteur à
authentifier soit le centre 1. Dans ce cas, s'il n'a aucune
données à transmettre ou si elles sont en nombre insuffisant,
il génère une série de caractères de facon aléatoire, il
calcule sur la base de ceux-ci le cryptogramme, et il inscrit
à la fois la série de caractères et le cryptogramme, celui-ci
étant vérifié à l'arrivée par la machine 8.
Dans un autre mode de réalisation, expliqué ci-
après à l'appui des figures 1 et 7, ce ne sont pas leslecteurs/encodeurs 4 prévus dans le centre 1 qui servent à
celui-ci pour inscrire ou lire des informations sur la carte
14, mais le terminal télématique 24 montré sur la figure 7,
qui est présent sur un site où se trouve un certain nombre de
machines 8, ce site étant éloigné du centre 1. Le terminal 24
comporte dans un boîtier unique au moins un lecteur/encodeur
25 de carte à puce, du même genre que le lecteur/encodeur 4
du centre 1 ou que celui qui est prévu dans les machines 8 et
qui comporte un logement 18 pour la carte. En outre du
lecteur/encodeur 25, le terminal 24 comporte des circuits
logiques de commande ainsi qu'un modem, et éventuellement,
comme dans l'exemple montré sur la figure 7, un clavier 26 et
un écran 27.
Les circuits logiques de commande sont sensibles
à l'introduction d'une carte dans le lecteur/encodeur 25,
reconnaissent le type de carte introduit et vérifient que la
carte contient les informations d'identification appropriées.
Selon les informations lues sur la carte (voir plus loin),
les circuits de commande peuvent lancer l'exécution d'une
opération de lecture de la carte, d'une opération d'écriture,
ou encore appeler de facon automatique le centre 1 au moyen
du modem pour demander une transaction, transmettre des
informations vers le centre ou en recevoir de celui-ci.
Dans le site où se trouve le terminal 24 et les
différentes machines 8, il est prévu une carte 14 par
machine, dont la mémoire comporte le numéro d'identification

- 21567~1
de cette machine grâce à une initialisation effectuée par le
centre 1, sans que celui-ci ne produire d'étiquette avec
l'imprimante 5 ni n'en colle à l'emplacement 17, et plus
généralement dans la variante utilisant le terminal 24, on ne
colle pas d'étiquette sur les cartes 14 utilisées. A part
cette différence, la transmission des informations est
similaire à celle du premier mode de réalisation si ce n'est
que le lecteur/encodeur 25 est relié à l'ordinateur 2 non pas
par l'intermédiaire d'un ordinateur de gestion 3, mais par
l'intermédiaire du réseau téléphonique public 7 et du modem
6.
Du point de vue de l'utilisateur, alors que pour
obtenir une instruction de rechargement de compteur lorsque
la carte est émise par le centre, il doit effectuer une
demande par téléphone, courrier, télécopie, ou télex, et
attendre que la carte soit créée par le centre pendant ses
heures d'ouverture et enfin envoyée sur le site par courrier
ou porteur, le fait de disposer d'un terminal télématique 24
permet d'obtenir une instruction de rechargement en quelques
instants et à toute heure.
Pour obtenir une telle instruction, la carte
propre à la machine qui en a besoin est introduite dans cette
dernière, la carte étant reconnue, la machine 8 va enregis-
trer sur la carte 14 qui lui est propre son état, et notam-
ment la valeur de certains de ses compteurs, ainsi que lecryptogramme d'utilisation.
L'utilisateur retire alors la carte de la
machine, et l'introduit dans le terminal. Celui-ci reconnaît
la carte, et appelle le centre grâce à son modem, la communi-
cation passant par le réseau téléphonique public 7 et par lemodem 6 du centre 1, les données transmises étant celles qui
sont inscrites dans la mémoire de la carte 14.
Après avoir re~u les données, le centre 1 vérifie
l'authenticité de celles-ci grâce au cryptogramme, et si
toutes les conditions sont remplies, il envoie par retour un
message comportant les données à inscrire sur la carte pour

21~67~1
.
constituer une instruction de rechargement de compteur, et
notamment l'un des 250 nombres encore valides.
L'utilisateur récupère la carte du terminal et
l~insère à nouveau dans la machine, qui effectue les mêmes
opérations que décrit plus haut jusqu'à recharger son
compteur, certaines données pouvant être écrites ensuite sur
la carte pour que le processus reproduise lorsqu'il sera à
nouveau nécessaire de demander une nouvelle instruction de
rechargement de compteur.
De nombreuses variantes sont possibles en
fonction des circonstances, et à cet égard, on rappelle que
l'invention ne se limite pas aux exemples décrits et repré-
sentés.

Dessin représentatif
Une figure unique qui représente un dessin illustrant l'invention.
États administratifs

2024-08-01 : Dans le cadre de la transition vers les Brevets de nouvelle génération (BNG), la base de données sur les brevets canadiens (BDBC) contient désormais un Historique d'événement plus détaillé, qui reproduit le Journal des événements de notre nouvelle solution interne.

Veuillez noter que les événements débutant par « Inactive : » se réfèrent à des événements qui ne sont plus utilisés dans notre nouvelle solution interne.

Pour une meilleure compréhension de l'état de la demande ou brevet qui figure sur cette page, la rubrique Mise en garde , et les descriptions de Brevet , Historique d'événement , Taxes périodiques et Historique des paiements devraient être consultées.

Historique d'événement

Description Date
Le délai pour l'annulation est expiré 2012-08-23
Lettre envoyée 2011-08-23
Lettre envoyée 2006-01-12
Lettre envoyée 2003-12-01
Inactive : TME en retard traitée 2003-09-05
Lettre envoyée 2003-08-25
Accordé par délivrance 2002-10-22
Inactive : Page couverture publiée 2002-10-21
Préoctroi 2002-08-01
Inactive : Taxe finale reçue 2002-08-01
Lettre envoyée 2002-02-04
Un avis d'acceptation est envoyé 2002-02-04
Un avis d'acceptation est envoyé 2002-02-04
month 2002-02-04
Inactive : Approuvée aux fins d'acceptation (AFA) 2002-01-21
Lettre envoyée 1998-11-04
Inactive : Renseign. sur l'état - Complets dès date d'ent. journ. 1998-11-04
Inactive : Dem. traitée sur TS dès date d'ent. journal 1998-11-04
Toutes les exigences pour l'examen - jugée conforme 1998-10-14
Exigences pour une requête d'examen - jugée conforme 1998-10-14
Demande publiée (accessible au public) 1996-03-02

Historique d'abandonnement

Il n'y a pas d'historique d'abandonnement

Taxes périodiques

Le dernier paiement a été reçu le 2002-06-03

Avis : Si le paiement en totalité n'a pas été reçu au plus tard à la date indiquée, une taxe supplémentaire peut être imposée, soit une des taxes suivantes :

  • taxe de rétablissement ;
  • taxe pour paiement en souffrance ; ou
  • taxe additionnelle pour le renversement d'une péremption réputée.

Les taxes sur les brevets sont ajustées au 1er janvier de chaque année. Les montants ci-dessus sont les montants actuels s'ils sont reçus au plus tard le 31 décembre de l'année en cours.
Veuillez vous référer à la page web des taxes sur les brevets de l'OPIC pour voir tous les montants actuels des taxes.

Titulaires au dossier

Les titulaires actuels et antérieures au dossier sont affichés en ordre alphabétique.

Titulaires actuels au dossier
SECAP (GROUPE PITNEY BOWES)
SECAP
Titulaires antérieures au dossier
CLAUDE MARTIN
JEAN-PHILIPPE BAILLEUX
Les propriétaires antérieurs qui ne figurent pas dans la liste des « Propriétaires au dossier » apparaîtront dans d'autres documents au dossier.
Documents

Pour visionner les fichiers sélectionnés, entrer le code reCAPTCHA :



Pour visualiser une image, cliquer sur un lien dans la colonne description du document (Temporairement non-disponible). Pour télécharger l'image (les images), cliquer l'une ou plusieurs cases à cocher dans la première colonne et ensuite cliquer sur le bouton "Télécharger sélection en format PDF (archive Zip)" ou le bouton "Télécharger sélection (en un fichier PDF fusionné)".

Liste des documents de brevet publiés et non publiés sur la BDBC .

Si vous avez des difficultés à accéder au contenu, veuillez communiquer avec le Centre de services à la clientèle au 1-866-997-1936, ou envoyer un courriel au Centre de service à la clientèle de l'OPIC.


Description du
Document 
Date
(yyyy-mm-dd) 
Nombre de pages   Taille de l'image (Ko) 
Description 1996-03-01 15 711
Abrégé 1996-03-01 1 17
Revendications 1996-03-01 3 148
Dessins 1996-06-17 3 28
Page couverture 1996-06-17 1 19
Page couverture 2002-09-18 1 31
Dessin représentatif 2002-01-21 1 4
Dessin représentatif 1998-02-11 1 2
Accusé de réception de la requête d'examen 1998-11-03 1 177
Avis du commissaire - Demande jugée acceptable 2002-02-03 1 164
Avis concernant la taxe de maintien 2003-09-21 1 173
Quittance d'un paiement en retard 2003-09-22 1 166
Avis concernant la taxe de maintien 2011-10-03 1 171
Taxes 2003-09-04 2 66
Correspondance 2003-11-30 1 12
Correspondance 2002-07-31 1 30
Taxes 2000-05-29 1 44
Taxes 2002-06-02 1 39
Taxes 2001-05-28 1 40
Taxes 1999-06-10 1 43