Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
MOBILE TELEPHONE SYSTEM WITH PREPAID CARD
Document Type and Number:
WIPO Patent Application WO/1999/049647
Kind Code:
A1
Abstract:
The invention concerns mobile telephones with prepaid cards, characterised in that the prepaid card (18) contains the rate fixing parameters (120) used by the mobile telephone (16) to compute the amounts to be debited (126) on the card pay units counter. The message exchanges between the mobile telephone and the card are encrypted to ensure the security of transactions, preferably by using a cryptographic certificate.

Inventors:
BASQUIN BRUNO (FR)
Application Number:
PCT/FR1999/000603
Publication Date:
September 30, 1999
Filing Date:
March 17, 1999
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GEMPLUS CARD INT (FR)
BASQUIN BRUNO (FR)
International Classes:
H04M15/00; H04M15/30; H04M17/00; H04W4/24; (IPC1-7): H04M17/00
Domestic Patent References:
WO1997040616A11997-10-30
WO1997048221A21997-12-18
Foreign References:
US4640986A1987-02-03
EP0626664A11994-11-30
EP0734144A21996-09-25
Attorney, Agent or Firm:
Nonnenmacher, Bernard (Gemplus Avenue du Pic de Bertagne Parc d'activités de Gémenos Gemenos Cedex, FR)
Download PDF:
Claims:
1. 4. système selon la revendication 1,2 ou 3, caractérisé en ce que la carte de prépaiement (18) et le téléphone mobile (16) comprennent chacun, en outre, une mémoire pour enregistrer ledit certificat cryptographique.
2. 5 Système selon la revendication 1,2,3 ou 4, caractérisé en ce que la carte de prépaiement (18) et le téléphone mobile (16) comprennent chacun, en outre, un compteur prévu pour augmenter d'un mme nombre d'unités à chaque calcul cryptographique et apte à tre initialisé par un nombre aléatoire fourni par le réseau (14).
3. 6 Procédé pour mettre en ouvre le système de téléphonie avec carte de prépaiement selon l'une des revendications précédentes, caractérisé en ce qu'il comprend les étapes suivantes consistant à : (a) mettre sous tension le téléphone mobile (16), (b) reconnaître la présence ou l'absence d'une carte prépayée (18) connectée au téléphone mobile, et aller à l'étape (c) cas d'absence d'absence la carte ou, aller aux étapes (d) et suivantes en cas de présence de la carte, (c) opérer le téléphone mobile de manière classique en cas d'absence de carte prépayée, (d) lire de manière sécurisée dans la carte prépayée le numéro d'identification international de l'usager de la carte de prépaiement, (e) inscrire, dans le téléphone mobile, l'usager de la carte de prépaiement en tant qu'utilisateur du réseau sous le numéro d'identification international, (f) provoquer une procédure d'authentification réciproque entre le mobile et la carte de prépaiement pour demander une inscription au réseau sous le numéro d'identification lu dans la carte, (g) lire dans la carte de prépaiement les paramètres de la tarification de l'appel de l'abonné ainsi que le crédit de paiement restant sur le compteur d'unités de paiement, (h) passer l'appel si le crédit de paiement restant est suffisant, et (i) calculer dans le téléphone mobile, au fur et à mesure de la durée de la liaison téléphonique, le nombre d'unités de paiement à débiter, (j) débiter le compteur d'unités de paiement d'un nombre d'unités correspondant à la liaison téléphonique en cours.
4. 7 Procédé selon la revendication 6, caractérisé en ce que les étapes (f) et (j) sont répétées de temps à autre au cours d'une liaison téléphonique.
5. 8 Procédé selon la revendication 6 ou 7, caractérisé en ce que les étapes (d), (e), (f), (g) et (j) sont réalisées sous forme sécurisée.
6. 9 Procédé selon la revendication 8, caractérisé en ce que les opérations pour sécuriser les étapes (d), (e), (f), (g) et (j), consistent à : (A) effectuer des calculs cryptographiques sur le message numérique à transmettre à l'aide d'une clé cryptographique et/ou d'un code (nombre) contenu dans un compteur de l'émetteur du message, (B) transmettre le message numérique chiffré et le certificat cryptographique au récepteur du message, (C) effectuer des calculs cryptographiques sur le message numérique chiffré à l'aide du certificat cryptographique et d'un code contenu dans un compteur du récepteur, le compteur de l'émetteur et le compteur du récepteur étant préalablement positionnés à une mme valeur de code et étant avancés d'un mme nombre d'unités à des instants déterminés.
7. 10 Procédé selon la revendication 9, caractérisé en ce que le code contenu dans le compteur de l'émetteur du message et dans le compteur du récepteur du message est un code aléatoire fourni par le réseau.
8. 11 Procédé selon l'une quelconque des revendications 9 ou 10, caractérisé en ce que l'étape (f) consiste dans les étapes intermédiaires suivantes consistant à : (fl) réaliser par le réseau une demande d'authentification au téléphone mobile, (fa) crypter, dans le téléphone mobile, cette demande d'authentification, (f3) transmettre à la carte de prépaiement un message numérique contenant cette demande d'authentification cryptée, (f4) décrypter, dans la carte de prépaiement, le message numérique transmis par le téléphone mobile, (fi) déterminer, dans la carte de prépaiement, si la demande d'authentification du réseau transmise par le téléphone mobile est valide ou non, et aller aux étapes (6) et (7) en cas d'absence de validation, aller aux étapes (8) en cas de validation, (f6) transmettre au réseau un signal d'erreur par l'intermédiaire du téléphone mobile, et (f7) rejeter le téléphone mobile comme utilisateur du réseau avec la carte de prépaiement associée, (f8) transmettre au réseau un signal de validation par l'intermédiaire du téléphone mobile, et (fg) reconnaître le téléphone mobile comme utilisateur du réseau avec la carte de prépaiement associée.
Description:
SYSTEME DE TELEPHONIE MOBILE AVEC CARTE DE PREPAIEMENT L'invention concerne les téléphones mobiles qui sont utilisés avec des cartes de prépaiement.

Un réseau de téléphones mobiles, qu'il soit du type GSM ou DCS, correspondant respectivement aux acronymes anglo-saxons"Global System for Mobiles"et"Digital Cellular System", peut tre représenté comme comprenant deux parties : -une partie accessible à l'utilisateur : le téléphone mobile et la carte, -une partie sous contrôle de l'opérateur du réseau : 1'infrastructure.

Avec cette représentation, les systèmes de prépaiement peuvent se classer en trois grandes catégories selon que les fonctions de prépaiement sont réalisées.

(a) uniquement par l'infrastructure, (b) en partie par l'infrastructure et en partie par le téléphone mobile et la carte, (c) uniquement par le téléphone mobile et la carte.

Les systèmes des catégories (a) et (b) existent en exploitation commerciale mais présentent les inconvénients suivants : -ils nécessitent un investissement lourd entièrement supporte par l'opérateur, -ils nécessitent une maintenance importante d'où un coût rémanent, -ils obligent à modifier certaines fonctions du réseau, -ils doivent tre dimensionnés en fonction du nombre d'utilisateurs, d'où une mise à jour permanente.

Pour pallier ces différents inconvénients, l'invention a pour but de réaliser un système de la catégorie (c)

dans lequel toutes les opérations de tarification des services sont réalisées par le téléphone mobile et la carte à mémoire de manière totalement autonome.

Cependant, il est à noter qu'il existe un système dans lequel 1'infrastructure fournit au téléphone mobile et à la carte, un avis de coût, plus connu sous l'acronyme anglo-saxon AoC pour"Advice of Charge". Un tel système AoC présente les inconvénients suivants : -pour chaque appel, la tarification à appliquer est envoyée par l'infrastructure du réseau, ce qui signifie que cette dernière doit tre prévue à cet effet. Actuellement, peu de réseaux installés comportent cette fonction ; -les tables de tarification sont logées dans le réseau de sorte que la tarification est figée, ce qui ne correspond pas au voeu de 1'opérateur du réseau ; -la gestion du compte d'unités du paiement se fait à travers l'interface téléphone mobile/carte par échange de commandes standards sans mesure de sécurité particulière.

Le but de l'invention est de garantir que l'utilisateur du réseau s'acquitte de manière incontournable de ses communications par le biais de sa carte prépayée.

Le principe de l'invention consiste à proposer des moyens permettant de sécuriser toutes les opérations liées à la gestion des unités de paiement, à la tarification, et au débit proprement dit, ainsi que des moyens permettant de déclencher 1'authentification du mobile et/ou la carte à des instants choisis par l'opérateur.

Un autre objet de l'invention est de proposer des moyens permettant l'interopérabilité entre tous les mobiles, les cartes de prépaiement (cartes avec ou sans

table de tarification interne) ou cartes à abonnement standard.

A cet effet, le mobile comporte un mécanisme permettant de sélectionner le mode de fonctionnement approprié au type de carte ci-dessus.

Le but de l'invention est atteint par un système dans lequel : -le téléphone mobile et la carte comportent des fonctionnalités spécifiques pour réaliser l'application de prépaiement selon l'invention ; <BR> <BR> -l'ensemble téléphone mobile/carte détermine de manière autonome la facturation du service ; <BR> <BR> <BR> -l'ensemble téléphone mobile/carte gère le compte de<BR> <BR> <BR> l'usager, -le compteur d'unités de paiement est localisé dans la carte, et <BR> <BR> -les échanges d'informations entre le telephone mobile et la carte sont protégés contre les fraudes éventuelles.

A titre d'option, il peut tre prévu un serveur connecté au réseau pour envoyer des ordres de rechargement ou de gestion des paramètres vers l'ensemble téléphone mobile/carte.

L'invention concerne un système de téléphonie mobile avec carte de prépaiement dans lequel une carte de prépaiement est associée à un téléphone mobile connecté à un réseau téléphonique, caractérisé en ce que : <BR> <BR> -la carte de prépaiement comprend au moins un microprocesseur pour effectuer des calculs cryptographiques en vue de chiffrer et/ou déchiffrer des messages numériques et un compteur d'unités de paiement, contenant la valeur prépayée, -le téléphone mobile comprend au moins un microprocesseur pour effectuer des calculs de débit

en fonction des caractéristiques de l'appel téléphonique et de l'usager du téléphone ainsi que des calculs cryptographiques en vue de chiffrer et/ou déchiffrer des messages numériques, un dispositif d'enregistrement et de lecture de la carte de prépaiement pour échanger lesdits messages numériques chiffrés ou non avec ladite carte de prépaiement et, -chaque message numérique enregistré ou lu dans la carte de prépaiement est chiffré et/ou déchiffré à l'aide d'un certificat cryptographique contenu dans le message numérique.

Dans un exemple préféré de réalisation du système, la carte de prépaiement comprend, en outre, une mémoire pour enregistrer les paramètres de la tarification appliquée à l'usager.

Pour enregistrer le certificat cryptographique de chaque message numérique chiffré, le téléphone mobile et la carte de prépaiement comprennent chacun, en outre, une mémoire à cet effet.

Pour augmenter la sécurité du chiffrement et du déchiffrement, le téléphone mobile et la carte de prépaiement comprennent chacun, en outre, un compteur qui est chargé avec un code aléatoire fourni par le réseau et qui s'incrémente d'un mme nombre d'unités à des instants déterminés.

L'invention concerne également un procédé pour mettre en oeuvre le système de téléphonie avec carte de prépaiement, caractérisé en ce qu'il comprend les étapes suivantes consistant à : (a) mettre sous tension le téléphone mobile, (b) reconnaitre la présence ou l'absence d'une carte prépayée connectée au téléphone mobile, et -aller à l'étape (c) en cas d'absence de la carte ou,

-aller aux étapes (d) et suivantes en cas de présence de la carte, (c) opérer le téléphone mobile de manière classique en cas d'absence de carte prépayée, (d) lire dans la carte prépayée le numéro d'identification international de l'usager de la carte de prépaiement, (e) inscrire, dans le téléphone mobile, l'usager de la carte de prépaiement en tant qu'utilisateur du réseau sous le numéro d'identification international, (f) authentifier, à la demande du réseau, le téléphone mobile en tant qu'utilisateur autorisé de la carte de prépaiement, (g) lire dans la carte de prépaiement les paramètres de la tarification de l'appel de l'usager ainsi que le crédit de paiement restant sur le compteur d'unités de paiement, (h) passer l'appel si le crédit de paiement restant est suffisant, et (i) calculer dans le téléphone mobile, au fur et à mesure de la durée de la liaison téléphonique, le nombre d'unités de paiement à débiter, (j) débiter le compteur d'unités de paiement d'un nombre d'unités correspondant à la liaison téléphonique en cours.

D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description suivante, ladite description étant faite en relation avec les dessins joints dans lesquels : <BR> <BR> -la figure 1 est un diagramme montrant les operations à effectuer en vue d'obtenir la sécurité des échanges ou transactions entre le téléphone mobile et la carte,

-la figure 2 est un diagramme montrant les opérations à effectuer en vue de reconnaître et activer une carte de prépaiement avec un téléphone mobile habilité, -la figure 3 est un diagramme montrant les opérations à effectuer en vue d'authentifier périodiquement le téléphone mobile par la carte, et -la figure 4 est un diagramme montrant les opérations à effectuer en vue de choisir la tarification et de débiter la carte.

Chaque figure a été divisée en trois parties verticales I, II et III séparées par deux traits discontinus 10 et 12 pour indiquer les trois éléments du système, savoir un réseau ou infrastructure 14, un téléphone mobile 16 et une carte à prépaiement 18 qui est souvent désignée sous l'appellation carte SIM, SIM étant l'acronyme anglo-saxon pour Subscriber Identification Module, c'est-à-dire le module d'identification de l'usager ou abonné. Les opérations indiquées dans chaque partie verticale I, II ou III sont réalisées par l'élément correspondant et les échanges d'informations entre les éléments sont matérialisés par des flèches horizontales reliant les parties concernées par l'échange.

Afin d'assurer la sécurité des échanges d'informations contre les fraudes, l'invention prévoit que ces échanges soient effectués en mettant en oeuvre des procédés cryptographiques selon le diagramme de la figure 1.

Sur cette figure 1, le téléphone mobile 16 élabore une commande 20 qui, si elle est critique pour la sécurité, est chiffrée par une opération 22 de calculs cryptographiques.

Il s'agit d'une commande ou d'un message critique qui a un impact sur la gestion des unités de paiement,

notamment facturation, lecture de la tarification, décompte des unités de paiement, mais également sur 1'authentification réciproque entre la carte et le mobile. Certaines commandes qui ne sont pas critiques du point de vue de la sécurité ne sont pas chiffrées.

La commande chiffrée ou non est transmise à la carte 18. La commande chiffrée peut contenir un certificat cryptographique qui permet sa certification par la carte 18. Selon une variante préférée qui est représentée sur la figure 1, la commande est transmise sans chiffrement (24) mais, en parallèle, un certificat cryptographique est transmis (26) à la carte et est enregistré par le téléphone dans un fichier de la carte appelé"boite à lettres". L'avantage de procéder ainsi est d'utiliser des messages ou commandes au format standard. On utilise ce certificat pour effectuer des calculs cryptographiques de manière à vérifier qu'il s'agit d'une commande chiffrée (28) prévue par le système.

Si la vérification ou certification n'est pas valide (30), la carte transmet au téléphone mobile un signal d'erreur (32). En cas de validation de la certification, la commande est exécutée (34).

L'exécution de la commande donne lieu à l'élaboration de la réponse de la carte (opération 36), réponse qui est de préférence chiffrée (opération 38), surtout s'il s'agit de réponses à des commandes critiques telles que visées ci-dessus avec enregistrement d'un certificat cryptographique dans la boîte à lettres (opération 40).

La réponse est transmise au téléphone mobile (opération 42) tandis que le certificat cryptographique est lu par le téléphone mobile dans la boite à lettres (opération 44) pour servir au traitement cryptographique (vérification) (opération 46) dans le téléphone mobile.

Il est à remarquer que l'accès à la boîte à lettres est effectué à l'aide de commandes classiques sans sécurité. Comme décrit ci-dessus, la sécurisation des échanges bilatéraux téléphone mobile/carte repose sur un calcul cryptographique effectué par la partie qui transmet et vérifié par la partie qui reçoit, ce calcul étant effectué à chaque transmission de donnée entre le téléphone mobile et la carte.

Pour éviter que le résultat du calcul cryptographique soit identique pour deux commandes identiques dans leur contenu, l'invention prévoit un mécanisme anti-rejeu qui consiste à introduire dans le calcul cryptographique une donnée variable arbitraire qui a une très faible probabilité de reprendre deux fois la mme valeur.

Cette donnée variable peut tre obtenue à l'aide d'un compteur dans le téléphone mobile et la carte, compteur qui est actualisé indépendamment par chaque partie à l'échange et qui s'incrémente d'une unité à chaque calcul cryptographique. Mais une telle valeur de compteur doit tre conservée d'une session à l'autre, ce qui implique qu'un téléphone mobile à prépaiement donné ne fonctionne qu'avec une carte à prépaiement donnée et présente l'inconvénient d'tre limitatif.

Pour pallier cet inconvénient, l'invention utilise un nombre aléatoire, appelé"random". De préférence, pour des raisons de facilité de mise en oeuvre, on utilise le"random"qui se trouve dans la demande d'authentification émise de manière classique par le réseau. Ainsi, à chaque demande d'authentification par le réseau, le téléphone mobile et la carte enregistrent chacun la valeur du"random"comme nouvelle valeur initiale du compteur et à chaque nouvelle commande ou réponse certifiée qui doit tre échangée entre le

téléphone mobile et la carte, chaque partie utilisera la valeur de son compteur telle quelle puis l'incrémentera d'un mme nombre fixe d'unités à chaque échange de donnée ou de commande.

Pour qu'un téléphone mobile sans prépaiement ne soit pas capable de générer une demande d'inscription sur le réseau avec une carte de prépaiement, l'invention prévoit de désactiver certaines fonctions de la carte (opération 50, figure 2) après sa mise sous tension (opération 52) par le téléphone mobile et à l'activer seulement par un téléphone mobile habilité.

Pour que le téléphone mobile puisse fonctionner à la fois avec des cartes à prépaiement et des cartes d'abonnement normales, il est nécessaire de mettre en place une procédure de reconnaissance mutuelle. A cet effet, toute session débute par la reconnaissance de la carte par le téléphone mobile (opération 54) par inspection des données de configuration de la carte sans sécurité particulière car une carte qui prétendrait tre ce qu'elle n'est pas serait rejetée lors des procédures ultérieures. Au cas où cette reconnaissance échoue (opération 58), le système fonctionne de manière classique sans prépaiement (opération 60). Si la carte est reconnue comme étant à prépaiement, le téléphone mobile transmet à la carte une commande de lecture (opération 62) du code international de l'abonné plus connu sous l'acronyme anglo-saxon IMSI pour International Mobile Subscriber Identification. Cette commande de lecture du code IMSI est effectuée avec certification, certification qui est validée on non par la carte (opération 64).

Si la commande de lecture du code IMSI n'est pas validée, la carte transmet au téléphone mobile un signal d'erreur (opération 66). Dans le cas contraire,

la carte est entièrement activée et se met en position d'attente (opération 72) ; elle transmet son code IMSI (opération 70) au téléphone mobile qui inscrit l'abonné au réseau et attend une demande d'authentification (opération 72).

Cette lecture certifiée du code IMSI permet d'éviter qu'un téléphone mobile fonctionnant sans prépaiement puisse activer une carte à prépaiement et générer une requte d'inscription sur le réseau. La carte de prépaiement ne transmet son code IMSI que si la commande de lecture est correctement certifiée.

Il faut ensuite vérifier que le téléphone mobile est habilité à exploiter une carte de prépaiement pour garantir que la gestion des unités de paiement est correctement effectuée. A cet effet, l'invention prévoit que, à la demande périodique du réseau, le téléphone mobile prouve de préférence répétitivement à la carte et vice-versa qu'il est habilité à opérer une carte à prépaiement. Avantageusement, cette vérification de l'authenticité du mobile et/ou de la carte est déclenchée extérieurement et de manière non prévisible par l'utilisateur par une procédure existante au niveau du réseau. En particulier, la demande d'authentification de la carte par le réseau convient en tant que procédure externe qui force une interaction entre le mobile et la carte.

Ainsi (figure 3), le réseau transmet au téléphone mobile une demande d'authentification (opération 80) qui la transmet à la carte (opération 84) après calcul cryptographique (opération 82) sous une forme chiffrée avec un certificat cryptographique comme décrit ci- dessus.

La carte effectue un calcul cryptographique pour authentifier la demande (opération 86).

Si la certification n'est pas validée (opération 88), la carte transmet un signal d'erreur (opération 90) au téléphone mobile qui le retransmet (opération 92) au réseau. Ce dernier rejette alors le téléphone mobile (opération 94).

Si la certification est validée, la carte transmet sa réponse au téléphone mobile (opération 96) qui la retransmet au réseau (opération 98).

Selon l'invention, les paramètres de tarification sont calculés par la carte en fonction des caractéristiques de l'appel telles que le numéro demandé, l'heure, la zone de localisation, etc.... Ces calculs sont effectués à partir de tables de tarification enregistrées dans des fichiers internes à la carte. Le format des paramètres transmis par la carte au téléphone mobile et la manière de les traiter par ce dernier peuvent tre du type AoC (Advance of Charge) et sont décrits dans la norme d'exploitation du système GSM.

Ainsi, en utilisant les normes GSM de tarification AoC dans le téléphone mobile, il est possible de traiter aussi bien des tarifications fournies par la carte que des tarifications fournies par le réseau. Le choix entre l'une ou l'autre tarification est réalisé notamment par une détection sécurisée de la présence des fichiers de tarification dans la carte.

Les paramètres de tarification sont traités par le téléphone mobile pour déterminer la manière de débiter le compteur d'unités de paiement au cours de l'appel.

Par exemple, un débit forfaitaire à la prise de ligne, puis un débit d'unités de paiement en fonction du temps. Dans ce cas, la périodicité avec laquelle le mobile vient débiter le compteur dans la carte est définie par les paramètres de tarification.

Le crédit restant dans le compteur d'unités de paiement de la carte est contrôlé par le téléphone mobile au moment d'accorder le service à l'usager, puis à chaque opération de débit durant l'appel.

Les décisions prises par le téléphone mobile en fonction de 1'état du compteur sont de préférence conformes à ce qui est décrit pour 1'AoC dans la norme GSM.

Les opérations qui sont effectuées pour le choix de la tarification et le débit d'unités dans la carte à prépaiement seront décrites en relation avec la figure 4.

A la demande d'appel de l'usager (opération 100), le téléphone mobile transmet à la carte les paramètres de l'appel (opération 114) de préférence sous forme sécurisée par un calcul cryptographique (opération 112) avec un certificat cryptographique. La carte vérifie la certification (opération 116) et si cette vérification est valide, transmet de préférence sous forme sécurisée (opération 120) les paramètres de tarification ainsi que le crédit restant au téléphone mobile.

Le téléphone mobile contrôle le crédit restant (opération 122) et autorise ou non le passage de l'appel vers le réseau (opération 132). Lorsque la connexion est établie (opération 124), le téléphone mobile transmet sous forme sécurisée à la carte le débit en unités de paiement au fur et à mesure de la durée de la liaison téléphonique (opération 126). La carte répond par un accuse de réception, également sécurisé, (opération 128), avec un montant de crédit restant qui est contrôlé par le téléphone mobile (opération 130).

Dans le cas où la carte ne contient pas de paramètres de tarification, le téléphone mobile en déduit

(opération 102) que le tarif est celui du réseau et permet le passage de l'appel (opération 104). Le réseau répond en transmettant au téléphone mobile les paramètres de 1'AoC (opération 106) avec lesquels ce dernier calcule le coût à débiter. Après contrôle du crédit restant dans la carte (opération 108), le téléphone mobile autorise ou non la connexion (opération 110) et effectue avec la carte les opérations 126 et 128 pour débiter la carte.

La description de la figure 4 montre que toutes les commandes de débit et les accusés de réception sont sécurisés à l'aide du procédé de sécurisation décrit en relation avec la figure 1. Par ce procédé, on assure que le débit effectué dans la carte est authentique, intègre et correctement réalisé dans une carte à prépaiement valide.

Comme indiqué ci-dessus, l'accusé de réception pourra contenir la valeur actualisée du compteur d'unités de paiement, évitant ainsi au mobile de générer une commande séparée pour connaître la valeur restant dans le compteur.

En début de session, le téléphone mobile est capable de lire de manière sécurisée la valeur du compteur dans la carte en transmettant une commande de débit nul.

La description qui vient d'tre faite en relation avec les figures 1 et 4 permet de définir les différentes étapes d'un procédé pour mettre en oeuvre le système de téléphonie mobile, ces étapes consistant à : (a) mettre sous tension le téléphone mobile 16, (b) reconnaître la présence ou l'absence d'une carte prépayée 18 connectée au téléphone mobile, et -aller à l'étape (c) cas d'absence de la carte de prépaiement ou,

-aller aux étapes (d) et suivantes en cas de présence de la carte de prépaiement, (c) opérer le téléphone mobile de manière classique en cas d'absence de carte prépayée, (d) lire dans la carte prépayée le numéro d'identification international de l'usager de la carte de prépaiement, (e) inscrire, dans le téléphone mobile, l'usager de la carte de prépaiement en tant qu'utilisateur du réseau sous le numéro d'identification international, (f) provoquer une procédure d'authentification réciproque entre le mobile et la carte de prépaiement, (g) lire dans la carte de prépaiement les paramètres de la tarification de l'appel de 1'abonné ainsi que le crédit de paiement restant sur le compteur d'unités de paiement, (h) passer l'appel si le crédit de paiement restant est suffisant, et (i) calculer dans le téléphone mobile, au fur et à mesure de la durée de la liaison téléphonique, le nombre d'unités de paiement à débiter, (j) débiter le compteur d'unités de paiement d'un nombre d'unités correspondant à la liaison téléphonique en cours.

L'étape (f) est déclenchée à la demande du réseau, lors d'une demande d'inscription au réseau (connexion) sous le numéro d'identification lu dans la carte et est de préférence répétée de temps à autre au cours d'une session de connexion pour renouveler 1'authentification et éviter ainsi un éventuel remplacement du module et/ou de la carte pendant la session.

L'étape (j) est également répétée pour débiter le compteur d'unités de paiement de manière à vérifier le crédit restant.

Afin d'empcher les fraudes, on ajoute au moins l'une, voire toutes les étapes (d), (e), (f), (g) et (j) qui sont réalisées sous une forme sécurisée selon les principes décrits en relation avec la figure 1 : (A) effectuer des calculs cryptographiques sur le message numérique à transmettre à l'aide d'une clé cryptographique et/ou d'un code (nombre) contenu dans un compteur de l'émetteur du message, (B) transmettre le message numérique chiffré et le certificat cryptographique au récepteur du message, (C) effectuer des calculs cryptographiques sur le message numérique chiffré à l'aide du certificat cryptographique et d'un code contenu dans un compteur du récepteur, Pour améliorer cette sécurité, le compteur de l'émetteur du message numérique et celui du récepteur du message numérique sont chargés par un mme code aléatoire, appelé"random", fourni par le réseau.

L'étape (f) d'authentification du téléphone mobile associé à la carte de prépaiement comprend les étapes intermédiaires suivantes consistant à : (fi) réaliser par le réseau une demande d'authentification au téléphone mobile, (f2) chiffrer, dans le téléphone mobile, cette demande d'authentification, (f3) transmettre à la carte de prépaiement un message numérique contenant cette demande d'authentification cryptée, (f4) déchiffrer, dans la carte de prépaiement, le message numérique transmis par le téléphone mobile,

(5) déterminer, dans la carte de prépaiement, si la demande d'authentification du réseau transmise par le téléphone mobile est valide ou non, et -aller aux étapes (6) et (f 7) en cas d'absence de validation, -aller aux étapes (fi) et (fg) en cas de validation, (f6) transmettre au réseau un signal d'erreur par l'intermédiaire du téléphone mobile, et (f-y) rejeter le téléphone mobile comme utilisateur du réseau avec la carte de prépaiement associée, (f8) transmettre au réseau un signal de validation par l'intermédiaire du téléphone mobile, et (fg) reconnaître le téléphone mobile comme utilisateur du réseau avec la carte de prépaiement associée.

La description qui vient d'tre faite de l'invention montre qu'elle met en jeu uniquement les téléphones mobiles et les cartes à prépaiement. Il en résulte : -un investissement minimal pour l'opérateur, -peu de besoins en installation, <BR> <BR> -une croissance du parc limitée seulement par la capacité du réseau, -l'absence de surcoût.

Par ailleurs, tous les échanges entre le téléphone mobile et la carte et notamment ceux relatifs à la tarification sont sécurisés de sorte que la possibilité de fraudes est liée à la résistance aux attaques de l'algorithme cryptographique et non plus à la faculté de filtrer les commandes au niveau de l'interface téléphone mobile/carte.

Enfin, la tarification est calculée par la carte à l'aide de tables internes contenues dans la carte de sorte que les tables de tarification peuvent tre modifiées par personnalisation ou par téléadministration. Il en résulte qu'un opérateur peut mettre en oeuvre ses propres stratégies commerciales de tarification en intervenant au niveau des cartes.

REVENDICATIONS 1. Système de téléphonie mobile avec carte de prépaiement (18) comportant un numéro d'identification international de l'usager de ladite carte, un compteur d'unités de paiement contenant une valeur prépayée, dans lequel une carte de prépaiement (18) est associée à un téléphone mobile (16) connecté à un réseau téléphonique (14), caractérisé en ce que : -la carte de prépaiement (18) comprend au moins un microprocesseur pour effectuer des calculs cryptographiques de messages critiques, -le téléphone mobile (16) comprend au moins un microprocesseur pour effectuer des calculs de débit en fonction de tarifications téléphoniques (AoC) ainsi que des calculs cryptographiques de messages critiques, un dispositif d'enregistrement et de lecture de la carte de prépaiement pour échanger lesdits messages numériques chiffrés ou non avec ladite carte de prépaiement (18) et, -chacun desdits messages numériques critiques étant chiffrés ou associés à un certificat cryptographique transmis séparément en vue de sécuriser les échanges de messages élaborés entre le mobile et la carte.

2. Système selon la revendication 1, caractérisé en ce que la carte de prépaiement comprend, en outre, une mémoire pour enregistrer les paramètres de la tarification appliquée à l'usager, lesdits paramètres étant lus dans la carte par le téléphone mobile.

3. Système selon la revendication 1, caractérisé en ce que les paramètres de la tarification appliquée à l'usager sont fournis par le réseau (AoC).