DOMAINE TECHNIQUE
[0001] L'invention concerne une borne radio et un procédé de connexion d'une telle borne
avec un terminal portable.
ETAT DE LA TECHNIQUE ANTERIEURE
[0002] Différents procédés de l'art connu, dont les caractéristiques sont définies, par
exemple, dans les normes référencées en fin de description, permettent de s'assurer
de l'identité d'un terminal qui est vu par une borne radio :
1. Utilisation de connexions réseaux, dans lesquelles on passe par un opérateur. La
connexion réalisée n'est pas locale et ne répond pas à un besoin de transfert purement
local. Les fournisseurs de services sont contraints d'offrir aux utilisateurs des
possibilités de connexion réseau. Les utilisateurs sont quant à eux obligés de payer
une connexion alors qu'intuitivement ils considèrent qu'un transfert local ne relève
pas d'un paiement systématique (frein aux usages ; mauvais positionnement de l'opérateur
dans la chaîne de valeur).
2. Utilisation de connexions locales à l'aide du système Bluetooth, comme décrit dans
le document référencé [4]. Par nature, ce système rayonne selon une certaine portée.
Ainsi, lorsque plusieurs utilisateurs sont dans son champ, il est nécessaire de sélectionner
quel utilisateur va effectuer un transfert. Dans le cadre d'un service de billettique
électronique par exemple, si la borne établit une connexion avec le terminal d'un
premier utilisateur et qu'un autre utilisateur passe un portillon, il faut établir
sur quel terminal il faut débiter le billet. Pour résoudre un tel problème d'appariement,
on peut envisager des solutions logicielles : validation par l'utilisateur par un
menu sur son terminal ou la borne. Mais de telles solutions ne sont pas suffisamment
simples pour être conviviales. On peut aussi envisager des solutions biométriques
mais celles-ci sont d'un coût relativement élevé et sont soumises à un certain aléa
de reconnaissance.
Dans ces deux types de connexions réseaux ou locales, la rapidité des communications
couplée à une couverture radio à « longue » portée pose un problème de fraude. Dans
le cas, par exemple, de billets de transports validés par messages courts, sur un
réseau non limité en portée, l'utilisateur d'un billet peut choisir de ne pas valider
son billet et attendre au dernier moment qu'un contrôleur passe pour lancer une telle
validation.
3. Utilisation de connexions locales utilisant d'autres supports que le système Bluetooth,
on offrant une quasi-certitude que l'utilisateur est unique. Ces connexions peuvent
être :
a. des connexions infrarouges, avec des diodes électroluminescentes directives ou
de puissance très faible : Mais l'industrie et les opérateurs mobiles envisagent très
sérieusement l'utilisation du système Bluetooth pour leurs terminaux. Dans un tel
cas des connexions infrarouges ne sont pas intéressantes.
b. des connexions par fil : Une telle solution n'est pas suffisamment ergonomique
et rapide.
c. des connexions radio par module « sans contact » : On implante alors des dispositifs
« sans contact », à savoir une antenne (des spires majoritairement) et un modem radio,
dans le terminal. Compte tenu des puissances en émission-réception, on est quasi-certain
que le transfert ne concerne qu'un utilisateur. Mais la mise en oeuvre d'une telle
solution reste soumise au bon vouloir des fabricants et reste pour l'instant très
prospective.
d. des connexions par image code-barre : la communication n'est alors qu'unidirectionnelle
(pas de possibilité de réponse de la borne faisant par exemple décroître un compteur).
Elle bride donc la mise ne oeuvre de certaines cinématiques se services.
[0003] Pour pallier les inconvénients des dispositifs de l'art connu, l'objectif de l'invention
est de proposer une solution simple et efficace permettant de garantir qu'une connexion
radio entre un terminal et une borne est restreinte au terminal le plus proche de
la borne.
EXPOSÉ DE L'INVENTION
[0004] L'invention concerne une borne radio émettrice/réceptrice apte à être reliée par
radio à un terminal portable proche pour un transfert d'informations entre eux, caractérisée
en ce qu'elle comprend des moyens réflecteurs d'ondes électromagnétiques permettant
de limiter sa portée à une forme géométrique déterminée et des moyens de diminution
de sa puissance en émission.
[0005] Dans une variante de réalisation elle comprend des moyens de dégradation de sa sensibilité
en réception.
[0006] Dans un exemple de réalisation les moyens réflecteurs d'ondes électromagnétiques
comportent un module de blindage constitué de cinq plaques métalliques. Cette borne
comprend un afficheur équipé d'un haut-parleur.
[0007] L'invention concerne également un procédé de connexion radio entre une borne émettrice/réceptrice
et un terminal portable pour un transfert d'informations entre eux, caractérisé en
ce que l'on limite la portée de cette borne à une forme géométrique déterminée pour
confiner le rayonnement émis et reçu par la borne vers ou à partir de ce terminal.
[0008] Avantageusement on peut utiliser des moyens réflecteurs d'ondes électromagnétiques.
On peut dégrader la sensibilité de la partie réceptrice de la borne. On peut diminuer
la puissance d'émission de la borne.
[0009] La borne peut émettre un son en début et/ou fin de transfert d'informations. Une
commande d'un portillon d'accès peut être réalisée en début et/ou fin de transfert
d'informations.
[0010] L'utilisateur muni dudit terminal peut passer à proximité de la borne. Il peut faire
passer le terminal devant la borne. Il peut poser le terminal devant la borne pendant
la durée de connexion.
[0011] L'invention vise à utiliser les propriétés des rayonnements électromagnétiques (atténuation
avec la distance, influence d'un blindage...) pour concevoir une famille de systèmes
permettant un transfert local entre un terminal et une borne, tous deux équipés de
connexions radio, de manière à s'assurer que la connexion reste restreinte au terminal
(et donc à l'utilisateur) le plus proche de la borne.
[0012] L'invention se situe dans l'hypothèse où le terminal utilisé est équipé de connexions
radio, qui permettent un transfert d'informations entre celui-ci (y compris ses composants,
tels que la carte SIM) et la borne.
[0013] Une application avantageuse de l'invention est celle de la vérification de billets
électroniques par une borne. Mais le champ d'application concerne tout type de transactions
locales à base d'utilisateur unique, telles que paiement de proximité, contrôle d'accès,
transfert d'informations locales (restriction d'utilisateur sur des bornes publiques
pour garantir la bande passante par exemple).
[0014] Le principe de l'invention étant générique, il peut être appliqué à tout type de
terminal radio (téléphone mobile, PDA, ordinateur portable...) équipé de toute norme
radio (GSM 900, 1800, 1900, systèmes IMT-2000 incluant l'UMTS, Bluetooth, famille
IEEE 802.11...).
[0015] L'invention s'inscrit dans la perspective (sans qu'il s'agisse d'une contrainte)
de l'amélioration des temps de connexion selon les différentes normes réseaux possibles
en particulier dans le cas où un utilisateur ne reste qu'un temps court devant une
borne.
[0016] Dans le présent document le terme de « borne » désigne une structure modifiant les
propriétés électromagnétiques du système. Il ne s'agit pas nécessairement d'une borne
physique comprenant un terminal d'accès public.
BRÈVE DESCRIPTION DES DESSINS
[0017] La figure 1 illustre un schéma de principe de l'invention.
[0018] Les figures 2 et 3 illustrent un premier mode de réalisation de l'invention.
[0019] La figure 4 illustre un second mode de réalisation de l'invention.
[0020] La figure 5 illustre un troisième mode de réalisation de l'invention.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS
[0021] La solution préconisée par l'invention consiste à mettre au point une borne à portée
limitée à une zone géographique occupée par un seul utilisateur, par exemple dans
le cas d'une file d'attente, à une personne passant devant la borne et non pas celle
qui la précède ou celle qui la suit, en recourant à une ou plusieurs des caractéristiques
suivantes :
a) Utilisation d'un ou plusieurs dispositifs réflecteurs d'ondes électromagnétiques
plaques métalliques ou tout autre matériau atténuant fortement les rayonnements électromagnétiques...,
afin de limiter la portée de la borne à une forme géométrique souhaitée ;
b) Dégradation délibérée de la sensibilité de la partie réceptrice de la borne, afin
de diminuer fortement sa portée maximale théorique à la zone dans laquelle le terminal
le plus proche peut se trouver : par exemple une trentaine de centimètres si l'application
prévoit que l'utilisateur présente son terminal à la borne ou quelques mètres si l'utilisateur
passe devant la borne en gardant son terminal sur lui ;
c) Diminution volontaire de la puissance d'émission de la borne, afin de diminuer
fortement sa portée maximale théorique à la zone dans laquelle le terminal le plus
proche peut se trouver : par exemple une trentaine de centimètre si l'application
prévoit que l'utilisateur présente son terminal à la borne ou quelques mètres si l'utilisateur
passe devant la borne en gardant son terminal sur lui. Lorsque la norme radio comporte
plusieurs classes d'émission, on peut utiliser alors une des valeurs inférieures,
ou utiliser une puissance sensiblement inférieure à la classe d'émission la plus faible.
[0022] La figure 1 illustre ainsi un schéma de principe de l'invention sur lequel est représenté
un terminal radio standard portable 10 de tout type (GSM, UMTS, DECT, WLAN, Bluetooth...),
une borne radio 11 de même type que le terminal 10, et un dispositif de blindage 12.
Ce dispositif de blindage 12 limite la portée de la borne 11 à une forme géographique
voulue ; la zone 13 de couverture de la borne, délimitée par les droites 14 et 15,
étant représentée en grisé sur cette figure.
[0023] La flèche 16 représente l'émission d'informations du terminal vers la borne. La flèche
17 représente l'émission d'informations de la borne vers le terminal.
[0024] Comme défini ci-dessus la borne 11 de l'invention présente les caractéristiques suivantes
:
a) une portée limitée à une forme géographique voulue,
b) éventuellement une dégradation délibérée de sa sensibilité en réception,
c) éventuellement une diminution volontaire de sa puissance en émission.
[0025] Il en résulte une transaction sécurisée, dans laquelle seul le terminal 10 se trouvant
dans la zone de couverture 13 communique avec la borne 11.
[0026] La caractéristique a) définie ci-dessus est la caractéristique principale de l'invention.
L'invention peut se décliner en un mode de réalisation principal et trois variantes,
selon que les caractéristiques a), b), c) sont ou non mises en oeuvre :
- Mode de réalisation principal : seule la caractéristique a) est mise en oeuvre. Dans
ce cas, la transaction peut s'effectuer indifféremment à l'initiative du terminal
10 ou de la borne 11 ;
- Première variante : les caractéristiques a) et b) sont mises en oeuvre. Dans ce cas,
la transaction peut être réalisée à l'initiative de la borne 11 mais pas à celle du
terminal 10, car les techniques employées sont telles que d'autres terminaux peuvent
voir la borne 11 alors que celle-ci ne les voit pas ;
- Seconde variante : les caractéristiques a) et c) sont mises en oeuvre. Dans ce cas,
la transaction peut être réalisée à l'initiative du terminal 10 mais pas à celle de
la borne 11, car les techniques employées font que la borne 11 peut voir plusieurs
terminaux alors que seule le terminal 10 se trouvant le plus proche de la borne voit
celle-ci ;
- Troisième variante : les caractéristiques a), b), et c) sont mises en oeuvre. Dans
ce cas, la transaction peut s'effectuer indifféremment à l'initiative du terminal
10 ou de la borne 11.
[0027] La mise en oeuvre de l'invention ne nécessite aucune modification au niveau des terminaux
communiquant avec les bornes couvertes par l'invention.
[0028] On va décrire, à présent, trois exemples particuliers de réalisation de l'invention.
[0029] Les deux premiers exemples de réalisation sont basés sur une application de validation
d'entrées à un spectacle : l'utilisateur dispose dans son terminal 10 d'un billet
d'entrée ou d'un crédit d'entrées correspondant au spectacle (séance de cinéma ou
de théâtre, match de foot...) auquel il se rend. La borne a pour fonction de vérifier
la validité du billet et de « l'encaisser » en faisant passer ce billet à un état
« consommé » ou en faisant décroître d'un certain montant (une unité, un prix...)
le crédit d'entrées.
[0030] Dans le premier exemple de réalisation, l'utilisateur présente son terminal 10 devant
la borne 11. Un tel exemple peut être réalisé dans son principe avec les quatre versions
de l'invention décrites ci-dessus. Cet exemple de réalisation est décrit ci-dessous
avec la première variante.
[0031] Dans le second exemple de réalisation, l'utilisateur passe devant la borne sans nécessairement
sortir son terminal de sa poche, de sa sacoche... . Cet exemple est réalisable dans
son principe avec les quatre versions de l'invention décrites ci-dessus. Cet exemple
de réalisation est décrit ci-dessous avec la seconde variante.
[0032] Le troisième exemple de réalisation s'appuie sur l'exemple d'un utilisateur souhaitant
connecter son terminal à une borne publique Bluetooth, RLANs... pour une session assez
longue, par exemple un accès Internet. Pour se prémunir des perturbations (par exemple,
autre mobiles dans les environs), l'utilisateur a la possibilité de positionner son
terminal 10 juste devant la borne 11 et il bénéficie alors de la pleine bande passante.
Cet exemple est également réalisable dans son principe avec les quatre versions de
l'invention décrites ci-dessus. Cet exemple de réalisation est décrit ci-dessus avec
la troisième variante.
Premier mode de réalisation (mettant en oeuvre la première variante de l'invention)
[0033] L'application mise en oeuvre concerne la validation des entrées à un spectacle. L'utilisateur
dispose dans son terminal 10 d'un billet d'entrée ou d'un crédit d'entrées correspondant
au spectacle (séance de cinéma ou de théâtre, match de foot...) auquel il se rend.
La borne 11 a pour fonction de vérifier la validité du billet et de << l'encaisser
>> en faisant passer son état à « consommé » ou en faisant décroître d'un certain
montant (une unité, un prix...) le crédit d'entrées. Pour ce faire, l'utilisateur
place son terminal 10 juste devant la borne.
Caractéristiques du terminal 10 :
[0034] L'application fonctionne donc avec tout type de terminal 10 équipé de la norme radio
Bluetooth (par exemple un téléphone GSM équipé d'une puce Bluetooth). La bande de
fréquences utilisées est située entre 2400 et 2483,5 MHz.
Caractéristiques de la borne 11 :
[0035] La borne 11 présente les caractéristiques techniques suivantes :
- la bande de fréquences utilisée est située entre 2400 et 2483,5 MHz ;
- la sensibilité de la borne 11 est définie égale à -20 dBm au lieu de la valeur définie
dans la norme Bluetooth de -70 dBm. Elle est réalisée en disposant un atténuateur
de 50 dB dans le circuit de réception de la borne ;
- la puissance d'émission de la borne 11 est conforme à la classe de puissance n° 3
définie dans la norme Bluetooth, c'est-à-dire égale à 0 dBm ;
- la borne 11 est équipée d'un module de blindage 12 constitué de cinq plaques métalliques
20, 21, 22, 23 et 24 ainsi que d'un émetteur/récepteur Bluetooth avec une antenne
et des câbles d'alimentation et de données et enfin d'un afficheur 26 équipé d'un
haut-parleur 27. L'émetteur/récepteur est fixé sur la plaque du fond 20. Les plaques
20 à 24 sont assemblées de manière à former un cornet ouvert sur le devant, l'afficheur
26 et le haut-parleur 27 étant par exemple positionnés au dessus de ce cornet. Les
dimensions de ces plaques 20-24 peuvent être les suivantes :
- a = 20 cm
- b = 12 cm
- c = 30 cm
- d = 20 cm
Déroulement de la transaction
[0036] La borne 11 écoute dans la bande de fréquence 2400-2483,5 MHz. Il y a alors l'affichage
: << Bonjour - placez votre terminal devant la borne >>.
[0037] L'utilisateur qui souhaite entrer au spectacle place son terminal 10 dans la zone
de portée de la borne 11. Sur la figure 3, qui est une vue de dessus, la flèche 29
représente le parcours que l'utilisateur fait faire à son terminal 10 en le tenant
à la main.
[0038] La borne 11 détecte la présence d'un terminal 10. Il y a alors l'affichage : << Terminal
détecté. Authentification en cours >>.
[0039] La borne 11 interroge le terminal 10 en lui demandant de s'identifier et d'indiquer
s'il dispose d'un billet d'entrée pour le spectacle.
[0040] Le terminal 10 envoie son identifiant et répond soit :
a) << Non je ne dispose pas de billet d'entrée >>. Il y a alors émission par la borne
d'un signal sonore << désagréable >>, et l'affichage : << désolé mais vous ne disposez
pas d'un billet valable pour ce spectacle. Transaction terminée >>.
b) << Oui je dispose d'un billet d'entrée pour le spectacle. >>
[0041] La borne 11 communique alors l'identité du terminal 10 au réseau auquel elle est
reliée (base de donnée de l'opérateur ou du gestionnaire gérant la borne) et demande
si le terminal 10 est connu et s'il dispose d'un crédit d'entrée pour ce spectacle.
[0042] Le réseau répond soit :
a) << Terminal inconnu sur notre réseau >>
Il y a alors émission par la borne 11 d'un signal sonore << désagréable >>, et l'affichage
: « désolé mais vous ne disposez pas d'un billet valable pour ce spectacle. Transaction
terminée ».
b) << Terminal connu mais ne disposant pas d'un crédit d'entrée >>
Il y a alors émission par la borne 11 d'un signal sonore << désagréable >>, et l'affichage
: << désolé mais vous ne disposez pas d'un billet valable pour ce spectacle. Transaction
terminée >>.
c) << Terminal connu et disposant d'un billet d'entrée >>
La borne 11 demande au réseau et au terminal 10 d'encaisser le billet en faisant passer
son état à << consommé >> ou en faisant décroître d'un certain montant (une unité,
un prix...) son crédit d'entrées.
Des accusés de réception << transaction effectuée >> émis par le réseau et le terminal
10 sont reçus par la borne 11.
Il y a émission d'un signal sonore << agréable >>, et l'affichage ; << billet d'entrée
décompté -bienvenue au spectacle >>.
Second mode de réalisation (mettant en oeuvre la seconde variante de l'invention)
[0043] L'application mise en oeuvre concerne également la validation des entrées à un spectacle.
L'utilisateur 30 dispose dans son terminal 10 d'un billet d'entrée ou d'un crédit
d'entrées correspondant au spectacle (séance de cinéma ou de théâtre, match de foot...)
auquel il se rend. La borne 11 a pour fonction de vérifier la validité du billet et
de << l'encaisser >> en faisant passer son état à << consommé >> ou en faisant décroître
d'un certain montant (une unité, un prix...) le crédit d'entrées. Pour ce faire, l'utilisateur
30 passe devant la borne 11 sans nécessairement sortir son terminal 10 de sa poche,
de sa sacoche... pour réaliser l'opération.
Caractéristiques du terminal 10
[0044] L'application fonctionne donc avec tout type de terminal 10 équipé de la norme radio
IEEE 802.11b (par exemple un téléphone UMTS équipé d'une puce WLAN). La bande de fréquences
utilisées est située entre 2400 et 2483,5 MHz.
Caractéristiques de la borne 11
[0045] La borne 11 présente les caractéristiques techniques suivantes :
- la bande de fréquences utilisée est située entre 2400 et 2483,5 MHz ;
- la puissance (les valeurs de puissance données ci-dessous sont des valeurs de PIRE
« puissance isotrope rayonnée » qui est égale au produit de la puissance d'émission
par le gain de l'antenne à l'émission) de la borne 11 est définie égale à -35 dBm
au lieu de la valeur définie dans la norme 802.11b de +20 dBm;
- la sensibilité de la borne 11 est conforme à sa valeur normalisée (-80 dBm) ;
- la borne 11 est équipée d'un module de blindage 12 constitué de cinq plaques métalliques,
comme illustré sur la figure 2.
Déroulement de la transaction
[0046] L'affichage indique : « Bonjour - placez votre terminal devant la borne ».
[0047] Le terminal écoute dans la bande de fréquence 2400-2483,5 MHz.
[0048] L'utilisateur 30 qui souhaite entrer au spectacle place son terminal 10 dans la zone
de portée 13 de la borne 11. Comme illustré dans une vue du dessus sur la figure 4,
l'utilisateur 30 muni de son terminal 10, qu'il tient à la main ou qu'il garde rangé
dans sa poche, ou sa sacoche... se trouve dans une file d'attente, matérialisée ici
entre deux parois 31 et 32. Il est suivi d'un utilisateur 30' muni de son terminal
10', qui attend son tour et va venir le remplacer ultérieurement (flèche de déplacement
33).
[0049] Le terminal 10 détecte la présence de la borne 11 et lui envoie son identifiant.
[0050] Il y a alors affichage : « Terminal détecté. Authentification en cours ».
[0051] La borne 11 communique l'identité du terminal 10 au réseau auquel elle est reliée
(base de données de l'opérateur ou du gestionnaire gérant la borne) et demande si
le terminal 10 est connu.
[0052] Le réseau répond soit :
a) « Terminal inconnu sur notre réseau ».
Il y a émission par la borne d'un signal sonore « désagréable », et l'affichage :
« désolé, mais vous ne disposez pas d'un billet valable pour ce spectacle. Transaction
terminée ».
b) « Terminal connu sur notre réseau ».
[0053] La borne 11 interroge le terminal 10 en lui demandant d'indiquer s'il dispose d'un
billet d'entrée pour le spectacle.
[0054] Le terminal 10 répond soit :
a) « Non je ne dispose pas de billet d'entrée ».
Il y a alors émission par la borne d'un signal sonore « désagréable », et l'affichage
: « désolé mais vous ne disposez pas d'un billet valable pour ce spectacle. Transaction
terminée ».
b) « Oui je dispose d'un billet d'entrée pour le spectacle ».
La borne 11 demande au réseau et au terminal 10 d'encaisser le billet en faisant passer
son état à « consommé » ou en faisant décroître d'un certain montant (une unité, un
prix...) le crédit d'entrées.
Des accusés de réception « transaction effectuée » émis par le réseau et le terminal
10 sont reçus par la borne 11.
Il y a émission d'un signal sonore « agréable », et l'affichage ; « billet d'entrée
décompté -bienvenue au spectacle ».
Troisième mode de réalisation (mettant en oeuvre la troisième variante de l'invention)
[0055] Ce mode de réalisation couvre le cas de figure où :
- pour des raisons de réglementation du spectre, on souhaite confiner les rayonnements
;
- pour des raisons commerciales, on souhaite offrir aux utilisateurs un accès sans fil
disposant d'un maximum de bande passante.
[0056] L'application mise en oeuvre concerne la connexion à une borne publique 11 pour accéder
au réseau Internet (Internet, Intranet d'entreprise, messagerie électronique...).
L'utilisateur 30 place son terminal 10 devant la borne 11 et communique avec elle
durant un certain laps de temps qui peut être long. Pour se prémunir des perturbations
(par exemple, d'autres mobiles dans les environs), l'opérateur ou le gestionnaire
de la borne propose un service de type « client privilégié » (que l'on pourrait appeler
borne ou « hot spot premium ») où l'utilisateur positionne son terminal juste devant
la borne et bénéficie alors de la pleine bande passante.
Caractéristiques du terminal 10
[0057] L'application fonctionne donc avec tout type de terminal 10 équipé de la norme radio
IEEE 802.11a (par exemple un ordinateur portable équipé d'une carte IEEE 802.11a).
La bande de fréquences utilisée est située entre 5150 et 5350 MHz.
Caractéristiques de la borne 11
[0058] La borne 11 présente les caractéristiques techniques suivantes :
- la bande de fréquences utilisée est située entre 5150 et 5350 MHz ;
- la puissance de la borne 11 est définie égale à -48 dBm au lieu de la valeur maximale
autorisée en Europe de +23 dBm;
- la sensibilité de la borne 11 est définie égale à -12 dBm au lieu de la valeur normalisée
de -83 dBm ;
- la borne 11 est équipée d'un module de blindage 12 constitué de cinq plaques métalliques,
comme illustré sur la figure 2.
Déroulement de la transaction
[0059] La borne 11 écoute dans la bande de fréquence 5150-5350 MHz.
[0060] Un autocollant collé sur la borne indique, par exemple : « Posez votre terminal devant
la borne pour démarrer la transaction ».
[0061] L'utilisateur pose son terminal 10, par exemple sur une table 35, devant la borne,
comme illustré dans une vue du dessus sur la figure 5.
[0062] La borne 11 détecte la présence d'un terminal 10 et envoie au terminal 10 une commande
lui demandant d'ouvrir sur l'écran de l'ordinateur une boîte de dialogue dans laquelle
le message suivant s'affiche : « Bienvenue sur le service « hot spot premium ». Veuillez
saisir votre identifiant et votre mot de passe ».
[0063] L'utilisateur 30 tape sur son clavier les informations demandées et appuie sur «
entrée ». Ces informations sont envoyées à la borne 11.
[0064] La borne 11 communique ces informations au réseau auquel elle est reliée (base de
donnée de l'opérateur ou du gestionnaire de la borne) et demande si l'utilisateur
30 est connu et s'il dispose d'un abonnement valable pour ce service.
[0065] Le réseau répond soit :
a) « Utilisateur inconnu sur notre réseau »
La borne 11 envoie au terminal 10 le message suivant qui s'affiche sur l'écran du
terminal 10 : « Désolé, vous ne disposez pas d'un abonnement sur notre réseau. Merci
de bien vouloir contacter notre service client au 0800 xxx yyy. La transaction est
terminée ».
b) « Utilisateur connu sur notre réseau mais ne disposant pas d'un abonnement « premium
».
[0066] La borne 11 envoie au terminal 10 le message suivant qui s'affiche sur l'écran du
terminal 10 : « Bonjour et bienvenue sur notre réseau. Cette borne n'est accessible
qu'aux titulaires d'un abonnement « Premium ». Si vous voulez souscrire cet abonnement,
veuillez saisir les seize chiffres de votre carte de crédit, son type et la date d'expiration.
Si vous ne souhaitez pas souscrire un tel abonnement, cliquez sur « annuler » ».
a) Si l'utilisateur 30 clique sur « annuler », l'information est transmise à la borne
11 qui demande en retour au terminal 10 d'afficher le message suivant : « Merci de
votre visite sur notre réseau - Transaction terminée ».
b) Si l'utilisateur rentre les références de sa carte bancaire, l'information est
transmise à la borne 11. La borne 11 interroge la base de données de l'association
des cartes bancaires et demande si la carte est connue et valide.
- Si la carte n'est pas valide, la borne 11 demande en retour au terminal 10 d'afficher
le message suivant « Désolé, mais le numéro de carte de crédit que vous avez rentré
n'est pas valable - Merci de votre visite sur notre réseau - Transaction terminée
».
- Si la carte est valide, la borne 11 demande en retour au terminal d'afficher le message
suivant « Merci de votre souscription à notre service « premium » ». Connexion au
réseau Internet en cours - Lorsque vous voudrez vous déconnecter, cliquez sur le bouton
« déconnecter » ».
L'utilisateur 30 surfe sur le réseau Internet, son Intranet d'entreprise, consulte
ses courriels... et clique sur « déconnecter » lorsqu'il souhaite interrompre la transaction.
Le terminal 10 informe la borne 11 qui interrompt la liaison vers le réseau Internet
établie à travers elle et demande en retour au terminal d'afficher le message suivant
« Merci de votre visite sur notre service « Premium ». Nous espérons qu'il a répondu
à vos attentes. A bientôt ».
c) « Utilisateur connu sur notre réseau et disposant d'un abonnement « premium » ».
[0067] La borne 11 demande en retour au terminal 10 d'afficher le message suivant « Bienvenue
sur notre service « premium » ». Connexion au réseau Internet en cours - Lorsque vous
voudrez vous déconnecter, cliquez sur le bouton « déconnecter » ».
[0068] L'utilisateur surfe sur le réseau Internet, son Intranet d'entreprise, consulte ses
courriels... et clique sur « déconnecter » lorsqu'il souhaite interrompre la transaction.
[0069] Le terminal 10 informe la borne 11 qui interrompt la liaison vers le réseau Internet
établie à travers elle et demande en retour au terminal 10 d'afficher le message suivant
« Merci de votre visite sur notre service « Premium » ». Nous espérons qu'il a répondu
à vos attentes. A bientôt ».
[0070] Des dispositifs complémentaires peuvent être installés sur ou avec la borne 11 pour
améliorer l'ergonomie de l'ensemble. On peut ainsi réaliser :
- une émission d'un signal sonore par la borne 11 lorsqu'une transaction a été validée
(premier et second exemples de réalisation) ou lorsque la connexion débute (troisième
exemple de réalisation) ;
- une ouverture de portillon commandée par la borne une fois l'accès à un spectacle
validé (premier et second exemples de réalisation) et qui se referme lorsque l'utilisateur
30 est passé.
GLOSSAIRE
[0071]
- ETSI :
- "European Telecommunication Standards Institute"
- (« Institut Européen des Normes en Télécommunications »)
- GSM :
- "Global System for Mobile"
(« Système Global pour Mobiles »)
- IEEE :
- "International Electrical and Electronics Engineers"
(« Association Internationale des Ingénieurs en Electricité et Electronique »)
- IMT-2000
- :"International Mobile Telecommunication systems"
(« Système Internationaux de
Télécommunications Mobiles »)
- PDA :
- "Personal Digital Assistant"
(« Assistant Personnel Numérique »)
- RLAN :
- "Radio Local Area Network"
(« Réseaux Locaux Radioélectriques »)
- UMTS :
- "Universal Mobile Télécommunications System"
(« Système Universel de Télécommunications Mobiles »)
REFERENCES
[0072]
[1] Norme IEEE Standard 802.11 (1999, pages 148 à 223 Information technology-Telecommunications
and information exchange between systems-Local and metropolitan area networks-Specific
requirements- Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer
(PHY) specifications)
[2] Norme IEEE Standard 802.11a (1999, pages 4 à 45) [Adopted by ISO/IEC and redesignated
as ISO/IEC 8802-11:1999/And 1:2000(E)] Supplement to IEEE Standard for Information
technology-Telecommunications and information exchange between systems-Local and metropolitan
area networks-Specific requirement-Part 11: Wireless LAN Medium Access Control (MAC)
and Physical Layer (PHY) specifications: High-speed Physical Layer in the 5 GHz Band)
[3] Norme IEEE Standard 802.11b (2000, pages 30 à 58) IEEE Std 802.11b-1999 (Supplement
to ANSI/IEEE Std 802.11, 1999 Edition ; Supplement to IEEE Standard for Information
technology-Telecommunications and information exchange between systems-Local and metropolitan
area networks-Specific requirement-Part 11: Wireless LAN Medium Access Control (MAC)
and Physical Layer (PHY) specifications: High-speed Physical Layer Extension in the
2.4 Hz Band)
[4] « Bluetooth Spécification » (Version 1.0A, pages 17 à 31, 24 juillet 1999)
[5] Norme ETSI EN 300 910 (GSM 05.05) « Digital cellular telecommunication system-Radio
transmission and réception ; site Internet : www.etsi.org
1. Borne radio à émettrice/réceptrice (11) apte à être reliée par radio à un terminal
(10) portable proche pour un transfert d'informations entre eux, caractérisée en ce qu'elle comprend des moyens réflecteurs d'ondes électromagnétiques (12) permettant de
limiter sa portée à une forme géométrique déterminée et des moyens de diminution de
sa puissance en émission.
2. Borne radio selon la revendication 1 comprenant des moyens de dégradation de sa sensibilité
en réception.
3. Borne radio selon la revendication 1, dans lequel les moyens réflecteurs d'ondes électromagnétiques
(12) comportent un module de blindage constitué de cinq plaques métalliques (20-24).
4. Borne radio selon la revendication 3 comprenant un afficheur (26) équipé d'un haut-parleur
(27).
5. Procédé de connexion radio entre une borne émettrice/réceptrice (11) et un terminal
portable (10) pour un transfert d'informations entre eux, caractérisé en ce que l'on limite la portée de cette borne (11) à une forme géométrique déterminée pour
confiner le rayonnement émis et reçu par la borne (11) vers où à partir de ce terminal
(10).
6. Procédé selon la revendication 5, dans lequel on utilise des moyens réflecteurs d'ondes
électromagnétiques (12).
7. Procédé selon la revendication 5, dans lequel on dégrade la sensibilité de la partie
réceptrice de la borne (11).
8. Procédé selon la revendication 5, dans lequel on diminue la puissance d'émission de
la borne (11).
9. Procédé selon la revendication 5, dans lequel il y a émission d'un son par la borne
(11) en début et/ou fin de transfert d'informations.
10. Procédé selon la revendication 5, dans lequel il y a commande d'ouverture et/ou de
fermeture d'un portillon d'accès en début et/ou fin de transfert d'information.
11. Procédé selon la revendication 5, dans lequel l'utilisateur muni dudit terminal (10)
passe à proximité de la borne (11).
12. Procédé selon la revendication 5, dans lequel l'utilisateur (30) fait passer le terminal
(10) devant la borne (11).
13. Procédé selon la revendication 5, dans lequel l'utilisateur (30) pose le terminal
(10) devant la borne (11) pendant la durée de connexion.