Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CHIP CARD READER TELECOMMUNICATION TERMINAL
Document Type and Number:
WIPO Patent Application WO/1999/049637
Kind Code:
A1
Abstract:
The invention concerns a telecommunication terminal (2) comprising means to be accessed by a telecommunication network and means to be accessed by a micro-computer type processing unit (1), said terminal comprising a chip card (3) for implementing at least one application and logic means (I) for the card to be accessed by the network, said terminal further comprising logic means (I) to access the card (3) from the microcomputer (1) and means for managing (20) accesses coming from the telecommunication network and/or the microcomputer.

Inventors:
VANNEL PIERRE (FR)
OHANIAN HENRI (FR)
Application Number:
PCT/FR1999/000602
Publication Date:
September 30, 1999
Filing Date:
March 17, 1999
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GEMPLUS CARD INT (FR)
VANNEL PIERRE (FR)
OHANIAN HENRI (FR)
International Classes:
G07F7/10; H04M11/00; H04W88/02; (IPC1-7): H04M1/00; H04Q7/32
Domestic Patent References:
WO1995004328A11995-02-09
WO1996025828A11996-08-22
WO1998033343A11998-07-30
Foreign References:
EP0733992A21996-09-25
FR2748834A11997-11-21
US5465401A1995-11-07
EP0820178A21998-01-21
GB2296801A1996-07-10
Attorney, Agent or Firm:
Nonnenmacher, Bernard (Gemplus Parc d'Activités de Gémenos Avenue du Pic de Bertagne Gémenos Cedex, FR)
Download PDF:
Claims:
REVENDICATIONS
1. Terminal de télécommunication (2) comprenant des moyens d'accès par un réseau de télécommunication et des moyens d'accès par une unité de traitement du type microordinateur (1) ledit terminal comprenant une carte à puce (3) pour la mise en oeuvre d'au moins une application, et des moyens d'accès logiques (II) a la carte par le réseau, caractérisé en ce que le terminal comporte en outre des moyens d'accès logiques (I) à la carte (3) à partir du microordinateur et des moyens de gestion (20) des accès provenant du réseau de télécommunication et/ou du microordinateur.
2. Terminal de télécommunication selon la revendication 1, caractérisé en ce que les moyens d'accès logiques (I, II) comprennent des moyens d'interprétation de commande émise à partir du micro ordinateur et/ou émise à partir du réseau, d'exécution de ces commandes s'il s'agit de commandes exécutables par le terminal et de transmission à la carte s'il s'agit de commandes exécutables par la carte.
3. Terminal de télécommunication selon la revendication 1 ou 2, caractérisé en ce que les moyens de gestion (20) sont aptes : Selon un premier mode de fonctionnement à : laisser actifs les deux moyens d'accès logiques, à passer alors en mode verrouillage pour bloquer momentanément l'un des accès à la carte par l'un des moyens d'accès à partir du microordinateur ou à partir du réseau, laissant l'autre accès ouvert, et à mettre en attente les commandes arrivant par les moyens d'accès bloqués ; Selon un deuxième mode de fonctionnement à : désactiver temporairement l'un des moyens d'accès, le terminal fonctionnant alors exclusivement en mode lecteur de carte à puce (accès par le micro ordinateur) ou exclusivement en mode terminal de télécommunication (accès par le réseau).
4. Terminal de télécommunication selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de gestion d'accès (20) laissent actifs les deux moyens d'accès et mettent en attente les commandes arrivant par les moyens d'accès réseau lorsque le microordinateur demande un accès pour une application différente de celle qui est susceptible d'tre utilisée par le réseau.
5. Terminal de télécommunication selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les moyens de gestion d'accès (20) désactivent temporairement les moyens d'accès réseau lorsque le microordinateur demande un accès pour la mme application susceptible d'tre utilisée par le réseau.
6. Terminal de télécommunication selon la revendication 3, caractérisé en ce que les moyens de gestion des accès à la carte comportent des moyens de verrouillage logique d'accès à la carte par le réseau et de déverrouillage, activés par le terminal après réception d'une commande de verrouillage émise par le microordinateur.
7. Terminal de télécommunication selon la revendication 3, caractérisé en ce que les moyens de gestion des accès à la carte comportent des moyens de passage en mode lecteur de carte exclusif, réversibles, désactivant le mode de fonctionnement terminal de télécommunication, activés par le terminal après réception d'une commande de mode lecteur.
8. Terminal de télécommunication selon la revendication 6, caractérisé en ce que les moyens de verrouillage comportent une temporisation, pendant laquelle le terminal est apte à recevoir une commande du réseau téléphonique et à mémoriser cette commande jusqu'au déverrouillage.
9. Terminal de télécommunication selon la revendication 8, caractérisé en ce que la durée de la temporisation correspond à la durée maximale requise pour l'exécution par la carte d'une commande lancée par 1'application du microordinateur.
Description:
TERMINAL DE TÉLÉCOMMUNICATION LECTEUR DE CARTE A PUCE L'invention concerne un terminal de télé- communication muni d'une carte à circuit intégré dite carte à puce comprenant un ou plusieurs programmes applicatifs.

L'invention s'applique tout particulièrement aux terminaux de téléphonie cellulaire type terminaux mobiles comme les téléphones mobiles répondant aux normes GSM ou DCS.

On rappelle que les cartes à puce utilisées dans les terminaux téléphoniques permettent l'identification de l'abonné et comportent un programme d'application téléphonie. Ces cartes sont généralement dénommées cartes SIM (Subscriber Identity Module).

On prévoit de nouvelles générations de terminaux téléphoniques fonctionnant avec deux cartes à puce, une carte à puce dédiée à la téléphonie et une autre carte à puce dédiée à d'autre applications, par exemple 1'application porte-monnaie électronique.

Pour cela ces terminaux doivent tre équipés de deux interfaces de lecture de cartes à puce, l'une pour communiquer avec la carte à puce d'identification d'abonné et l'autre avec la carte à puce dédiée aux autres applications.

Cependant, de nouveaux développements visent à réduire l'encombrement des téléphones mobiles. Une manière d'y parvenir consiste à n'utiliser qu'une carte à puce qui est alors multiapplicative. Ainsi, le téléphone mobile n'a plus besoin d'avoir deux interfaces de lecture.

Il est donc prévu d'après ces nouveaux développements qu'une mme carte à puce comporte

plusieurs programmes d'application, l'une étant la téléphonie, une autre pouvant tre une application bancaire telle que le porte-monnaie électronique, une autre pouvant tre une application fidélité (points de fidélité), santé, ou encore application jeux.

Les terminaux de télécommunication sont prévus pour tres reliés à un réseau de télécommunication emprunté par des abonnés du téléphone pour accéder à d'autres abonnés ou à des services.

Parmi ces réseaux on peut citer les réseaux de téléphonie, réseau commuté ou réseau a intégration de service et le réseau de téléphonie cellulaire.

Jusqu'à présent l'accès à la carte à puce présente dans un terminal ou aux cartes puces présentes dans ledit terminal, n'était possible qu'à travers le terminal, à partir dudit réseau de télécommunication.

Il est prévu avec les nouveaux développements que cet accès soit ouvert à toute unité de traitement du type ordinateur ou micro-ordinateur (PC personal computer ou NC network computer), dénommée dans la suite micro-ordinateur.

A cette fin le terminal de télécommunication doit tre équipé de moyens de connexions physiques avec le micro-ordinateur. Il stagit dsun connecteur et d'une liaison par câble. Certains terminaux sont déjà équipés d'un port d'entrée-sortie permettant de les connecter à un micro-ordinateur pour le transfert de données à travers le réseau radio-électrique.

Il est donc envisagé selon ces développements d'utiliser les moyens d'accès physiques existants.

Cependant, le problème d'accès à la carte par d'autres moyens que le réseau de téléphonie mobile n'est pour autant pas résolu.

La demanderesse a résolu ce problème en prévoyant dans le terminal des moyens d'accès logiques à la carte à partir d'un micro-ordinateur et des moyens de gestion des accès provenant du réseau de télécommunication et/ou du micro-ordinateur.

Les moyens d'acces logiques comprennent des moyens d'interprétation de commandes émises à partir du micro- ordinateur et/ou émises à partir du réseau, d'exécution de ces commandes s'il s'agit de commandes exécutables par le terminal et de transmission à la carte s'il s'agit de commandes exécutables par la carte.

Selon une caractéristique de l'invention, les moyens de gestion sont aptes : -Selon un premier mode de fonctionnement à : -laisser actifs les deux moyens d'accès logiques (par micro-ordinateur et réseau), à passer alors en mode verrouillage pour bloquer momentanément l'un des moyens d'acces à la carte à partir du micro-ordinateur ou à partir du réseau, laissant l'autre accès ouvert, et a mettre en attente les commandes arrivant par les moyens d'acces bloqués ; -Selon un deuxième mode de fonctionnement à : -désactiver temporairement l'un des moyens d'accès, le terminal fonctionnant alors exclusivement en mode lecteur de carte à puce (accès par le micro- ordinateur) ou exclusivement en mode terminal de télécommunication (accès par le réseau).

En effet, ouvrir un accès à la carte à travers le terminal, autre que par le canal téléphonique pose aussi le problème de la gestion des accès pour éviter tout conflit et/ou perte et/ou modification involontaire d'informations sur la carte. Ce problème a donc été résolu par la demanderesse.

De préférence, les moyens de gestion d'accès laissent actifs les deux moyens d'accès et mettent en attente les commandes arrivant par les moyens d'accès réseau lorsque le micro-ordinateur demande un accès pour une application différente de celle qui est susceptible d'tre utilisée par le réseau.

De préférence les moyens de gestion d'accès désactivent temporairement les moyens d'accès réseau lorsque le micro-ordinateur demande un accès pour la mme application susceptible d'tre utilisée par le réseau.

Les moyens de gestion d'accès à la carte comportent des moyens de verrouillage d'accès à la carte par le réseau et de déverrouillage, activés par le terminal après réception d'une commande de verrouillage émise par le micro-ordinateur pour lui permettre de traiter deux accès simultanés à la carte, un accès étant demandé par le réseau pour une application et l'autre étant demandé par le micro-ordinateur pour une application distincte.

Les moyens de gestion des accès à la carte comportent également des moyens de passage en mode lecteur de carte exclusif, réversibles, désactivant le mode de fonctionnement terminal de télécommunication, ces moyens étant activés par le terminal après réception d'une commande de mode lecteur.

Ceci permet de traiter le cas où un accès est demandé par le micro-ordinateur pour une application dédiée aux accès par le réseau. Le terminal fonctionne alors en lecteur de carte à puce.

Avantageusement, les moyens de verrouillage comportent une temporisation, pendant laquelle le terminal est apte à recevoir une ou plusieurs

commande (s) du réseau téléphonique et à mémoriser cette ou ces commande (s) jusqu'au déverrouillage.

Avantageusement, la durée de la temporisation correspond à la durée maximale requise pour l'exécution d'une commande application par la carte.

On pourra se reporter à la description qui est faite ci-après et qui est donnée à titre indicatif et nullement limitatif en regard des dessins ci-après sur lesquels : -la figure 1, illustre schématiquement le fonctionnement du terminal dans le cas de deux accès simultanés vers deux applications distinctes, -la figure 2, illustre schématiquement le fonctionnement du terminal dans le cas du mode lecteur de cartes à puce, -la figure 3, illustre le protocole de communication selon le mode de fonctionnement illustré par la figure 1, -la figure 4, illustre le protocole de communication selon le mode de fonctionnement illustré par la figure 2.

Actuellement, une carte SIM par exemple, introduite dans un terminal mobile reçoit des commandes normalisées par la norme du réseau de téléphonie mobile par exemple : la norme GSM.

Les commandes pour les cartes sont strictement contrôlées par le terminal mobile. On appellera ce moyen d'accès : canal GSM (il s'agit d'un canal logique et non pas physique).

Accéder à la carte SIM dans le terminal mobile à partir d'un PC nécessite un autre moyen d'accès : on

appellera canal lecteur ce moyen (il s'agit d'un canal logique lié au PC).

L'accès simultané à la carte SIM par deux canaux différents pose le problème du partage d'une ressource.

A cette fin des commandes de verrouillage et de déverrouillage de l'accès à la carte sont prévues.

Pour que le canal GSM reste prioritaire, un mécanisme de temporisation"timeout" (ou"compte à rebours") en déverrouille l'accès.

L'accès simultané par deux applications différentes dans une mme carte par chacun des canaux, est résolu par le système d'exploitation multiapplicatif chargé dans le terminal.

Il y a des cas, et cela sera détaillé dans la suite, où il est intéressant d'accéder par le canal Lecteur à la mme application utilisée par le canal GSM. Comme la carte ne peut pas résoudre ce problème, il est prévu conformément à l'invention de changer de mode de fonctionnement, le terminal mobile passant en mode lecteur de cartes à puce.

Le terminal donne de préférence la priorité au canal GSM. Les commandes SIM du protocole de communication réseau (GSM) sont exécutées dans un délai raisonnable par la carte. Pour ce faire, lorsque la carte est sollicitée au travers du canal lecteur, elle ne peut l'tre au-delà d'une durée prédéterminée par une temporisation (timeout), éventuellement configurable. En pratique cette durée correspond cl la durée d'exécution d'une commande application (APDU : Application Protocole Data Unit) par la carte.

En pratique chaque commande application (format APDU) envoyée à la carte par le canal lecteur est encadrée par une commande Mode Verrouillage et par une commande Mode Déverrouillage.

D'autre part, dans les cas d'un accès multiple, le type des commandes envoyées par le canal lecteur doit impérativement tre différent du type des commandes envoyées via le canal GSM, car la carte nta aucun moyen de distinguer la provenance des commandes c'est à dire les commandes via le canal lecteur ou commandes via le canal GSM. Une séquence de commandes de mme type crée un contexte dans la carte. Des commandes du mme type arrivant par un autre canal pourraient donc modifier ce contexte de façon imprévisible, provoquant un dysfonctionnement de la carte, résolu uniquement par un reset de la carte (power off/power on du terminal).

Ainsi afin de pouvoir exécuter des commandes arrivant par le canal Lecteur du mme type que celles transmises par le canal GSM, il est prévu de passer le terminal en mode lecteur exclusif comme cela va tre détaillé dans la suite.

On va maintenant décrire le fonctionnement du terminal à partir du schéma de la figure 1, qui correspond au cas d'accès multiples : accès I par le PC et accès II par le réseau pour atteindre deux applications différentes appli. l et appli. 2 respectivement.

L'application installée sur le PC envoie la commande Mode Verrouillage, pour avoir accès à la carte du terminal mobile.

Lorsque cette commande aboutit, 1'application PC envoie une commande application (format APDU) à la carte, via le mobile, en récupère le résultat dans le PC et envoie la commande Mode Déverrouillage de l'accès à la carte, au terminal.

On va maintenant décrire le fonctionnement du terminal à partir du schéma de la figure 2 dans le cas où le PC désire accéder à 1'appli. l (de téléphonie) habituellement utilisée par le réseau.

L'application installée sur le PC envoie la commande Mode Lecteur, pour avoir un accès exclusif à la carte du terminal mobile et par conséquent désactiver la fonction terminal de télécommunication.

Lorsque cette commande aboutit, 1'application PC envoie une ou plusieurs commandes application (format APDU) à la carte, via le mobile, en récupère à chaque fois le résultat dans le PC, puis, lorsqu'elle a terminé, l'application PC envoie la commande Fin Mode Lecteur au terminal, rouvrant ainsi l'accès par le réseau.

On va maintenant décrire le protocole de communication entre PC, terminal et Réseau selon la figure 1 ; ce protocole est illustré sur la figure 3.

Lorsque l'application sur le PC souhaite faire exécuter une commande APDU (qui peut contenir plusieurs commandes TPDU) au terminal mobile, elle lui demande un accès à la carte au moyen de la commande Mode Verrouillage. Le terminal vérifie si l'accès est disponible. Dans ce cas, il pose un verrou limitant l'accès au seul canal Lecteur (c'est à dire qu'il ouvre l'accès au micro-ordinateur) et déclenche une temporisation au bout de laquelle le verrou sera levé automatiquement. Le PC envoie alors les commandes TPDU composant la commande APDU, que le terminal fait exécuter par la carte. Le terminal envoi les réponses de la carte. A la fin, le PC demande au terminal de libérer l'accès au moyen de la commande Mode Déverrouillage. le terminal s'exécute et met fin à la temporisation.

Si pendant ce temps le terminal a reçu via le canal GSM des commandes (SIM) à faire exécuter par la carte, il les mémorise.

Lorsque l'accès II est à nouveau disponible, le terminal verrouille l'accès au seul canal GSM, et fait exécuter les commandes en attente par la carte. A la fin, il libère l'accès II.

En mode courant, lorsque le terminal reçoit une commande via le canal GSM, il verrouille l'accès au seul canal GSM, fait exécuter la commande correspondante par la carte, puis libère l'accès.

La durée maximum de la temporisation mis en oeuvre par le terminal est directement lié à la capacité de mémorisation des commandes reçues via le canal GSM.

Cette temporisation impose une durée maximum d'exécution d'une APDU transmise via le canal Lecteur par la carte.

Le protocole correspondant au Mode Lecteur exclusif est décrit ci-après et illustré par la figure 4.

L'intért de ce mode est de permettre à l'utilisateur d'avoir accès à la carte pour notamment envoyer des commandes (personnaliser la carte) sans risque d'interférer avec l'usage par le réseau GSM. Il n'est plus nécessaire d'extraire la carte du terminal mobile pour l'insérer dans un lecteur classique : le terminal mobile devient un lecteur.

Le PC demande le changement en mode lecteur exclusif au moyen de la commande Mode Lecteur. Le terminal désactive toutes les communications avec le réseau GSM.

Le PC utilise alors le terminal comme un lecteur de carte usuel en lui envoyant des commandes TPDU. Le terminal transmet les réponses de la carte à ces commande. A la fin de l'opération, le PC demande la

réactivation des communications avec le réseau GSM au moyen d'une commande Fin Mode Lecteur.

Pour garder une cohérence avec le mode accès multiple, chaque commande APDU envoyée au terminal pourrait tre encadrée par des commandes Mode Verrouillage et Mode Déverrouillage. Ces commandes dans le mode lecteur exclusif devraient tre sans effet dans le terminal : la temporisation ne serait pas déclenchée dans le terminal car les commandes réussissent tout le temps.

A la remise en route du terminal, suite à un échec durant une communication ou autre, un mode de fonctionnement par défaut est prévu, il s'agira préférentiellement du mode de fonctionnement en terminal de télécommunication (accès à partir du réseau).

Le terminal pourra tre utilisé par exemple dans le cas de cartes SIM multiapplicatives pour par exemple : -le contrôle d'accès à des ordinateurs distants, le paiement (porte-monnaie électronique, crédit,...), .... etc., -les terminaux de points de ventes sur GSM, ATM sur GSM,..., etc., -la personnalisation par l'abonné de sa carte SIM multiplicative.

D'autres manières de gestion peuvent tre imaginées comme par exemple un accès prioritaire GSM, un accès en temps partage, etc....

Dans le cas d'un accès en temps partagé, on peut prévoir un stockage préalable en mémoire tampon respectivement pour chaque canal et une autorisation des accès, par lecture alternative de chacune des mémoires tampon.