EP1479212A1 - Dispositif et procede d intermediation entre fournisseurs de services et leur utilisateurs - Google Patents

Dispositif et procede d intermediation entre fournisseurs de services et leur utilisateurs

Info

Publication number
EP1479212A1
EP1479212A1 EP03717410A EP03717410A EP1479212A1 EP 1479212 A1 EP1479212 A1 EP 1479212A1 EP 03717410 A EP03717410 A EP 03717410A EP 03717410 A EP03717410 A EP 03717410A EP 1479212 A1 EP1479212 A1 EP 1479212A1
Authority
EP
European Patent Office
Prior art keywords
user
service
service provider
communication
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP03717410A
Other languages
German (de)
English (en)
Inventor
Murielle Rose
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Publication of EP1479212A1 publication Critical patent/EP1479212A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Definitions

  • the present invention relates to the communication of data between at least one service provider and their users via a route of which at least part is located outside the Internet.
  • This route can be located for example in a so-called wireless communication network, such as a cellular mobile telephone network.
  • the service provider generally includes any entity which makes a service available at a distance in the broad sense of the term: communication, information, registration, access control, discussion forums, sale of services or material goods, etc.
  • the invention provides an intermediation platform allowing a service provider to reach a user of the service - and vice versa - under all conditions and with the distribution of quality service.
  • a service provider has digital data, software and other files on its own server, which represent its service. In general, it does not have its own communication infrastructure, this aspect being provided by external communication networks.
  • the Internet is an end-to-end means of communication allowing customers to access services using a computer.
  • the Internet has many drawbacks: neither the service user nor the service provider can be identified, and the network is difficult to secure.
  • FIG. 1 illustrates the current communication environment between the service providers FS and the different types of user terminals TU, represented by a mobile telephone terminal 2, and a PC type computer 4.
  • the exchanges between the providers FS and these user terminals TU currently pass through the Internet network 6 (channel VI).
  • the connection to the Internet network 6 can be carried out via different intermediate subnets, called gateways, which provide the relay (arrow FI) with the Internet network 6 to connect the service providers FS.
  • the figure illustrates an example in the form of a WAP gateway 8 (from the English "wireless application protocol") used by the different mobile operators 10 (designated by the generic acronym of MNO (from the English " mobile network operator ").
  • Another common link is a so-called “all Internet” connection between the service provider FS (arrow F2) and the computer PC 4 of user U.
  • the MNO 10 networks constitute gateways managed by different independent operators, and have given rise to a "wireless data ecosystem" which has the potential to meet the requirements of service providers, but at the cost of establishing agreements with several MNO, and to decline each service in different forms adapted to the specific protocol of each MNO.
  • These gateways constitute VHI non-Internet channels passing through multiple possible MNOs and other gateway operators outside the Internet.
  • the non-Internet VHI channel can integrate not only MNOs, but more generally all means of communication outside the Internet network.
  • MNOs 10 can only offer services to their subscribers for which they have agreements with the relevant FS service providers. On the other hand, a subscriber who changes country no longer has access to the same services since he no longer depends on the same MNO.
  • the invention therefore aims to meet the expectations of the user.
  • This route appears to be transparent at the supplier level, the intermediation platform being responsible on the one hand for the selection of the operator outside the Internet. depending on the user U addressed, and on the other by adapting the communication to the specifics of this operator.
  • the platform can provide multiple other services aimed at simplifying and standardizing exchanges between the user and the supplier.
  • the invention provides functionalities at the level of the platform consisting in providing: i) security, ii) service management, and iii) streamlined invoicing.
  • the platform is advantageously managed by a third-party trusted organization which centralizes and filters the sensitive data necessary to ensure these functionalities. More particularly, the invention provides, according to a first aspect, an intermediation device intended to connect at least one service provider and at least one user provided with at least one communication terminal, by using at least one route outside the Internet. , characterized in that it comprises:
  • - protocol conversion means controlled by the management means for connecting a service provider using a channel according to a first communication protocol and a user using the route outside the Internet according to a second communication protocol;
  • - a billing unit which performs global and automated billing for each user and a periodic distribution of payments received to different service providers and to different operators of non-Internet channels.
  • This device can periodically enter into communication with a user terminal (TU) in order to transfer the data characteristic of the services used by the user using the terminal (TU), this terminal comprising an application and a secure memory in order to store these characteristic data of the services used, necessary for billing.
  • TU user terminal
  • This terminal comprising an application and a secure memory in order to store these characteristic data of the services used, necessary for billing.
  • the system can implement the transfer of the characteristic data necessary for invoicing according to its initiative during periods of reduced activity. This characteristic data necessary for billing can for example be found in the security module of a telephone.
  • the device of the invention also allows a means of monitoring the subscribers of a channel operator outside the Internet by a system for changing channel operators outside the Internet according to the use of a given service, so transparent to the user. This change of operators can be done at a given location depending on the characteristic of the service requested, or for a given service depending on the geographic location of the subscriber.
  • the invention provides for the use of the device according to the first object for ensuring the distribution of a service by a service provider.
  • the invention provides for the use of the device according to the first by an operator of communication channels outside the Internet, for example a mobile telephone operator, to allow the distribution of services through one of its communication network. .
  • the invention provides a method of distributing services to at least one user from a service provider by means of an intermediary device according to the first aspect, comprising the following steps: detection of a request for connection of a service provider on a first protocol, verification of the identity of the service provider, - search for at least one user to reach, identification of a route outside the Internet to take to reach the or each user specified by the service provider, verification of the identity of the or each specified user,
  • the invention provides a method of access by a user to a service of a service provider by means of an intermediary device according to the first aspect, comprising the following steps: detection of a request connecting a user to a second protocol, - verification of the identity of the user,
  • FIG. 1 already described, is a diagram illustrating the possibilities of conventional connection between service providers and their users via the Internet; and FIG. 2 is a simplified block diagram illustrating the integration of an intelligent intermediation platform for communication channels off the Internet in accordance with the preferred embodiment of the invention, in the context represented in FIG. 1.
  • the intelligent intermediation platform 12 is located between the service providers FS and the user terminals TU using a communication channel outside the Internet capable of be employed by a user U of the services.
  • the platform 12 can be in the form of a set of technical means grouped on a single geographic site or distributed over several sites.
  • the user terminals served by the platform use a communication channel outside the Internet protocol and include: a second or third generation mobile phone terminal 2, a personal digital assistant 14 (also known by the English acronym PDA, for "personal digital assistant"), a PC 6 computer communicating with the "Bluetooth" or 802 standard. llx, an ITV 16 interactive television terminal, known by the English term "ITV set top box”.
  • a communication channel outside the Internet can be used: video game, on-board equipment on the vehicle, etc.
  • the non-Internet VHI channels taken by these terminals 2, 4, 14, 16 can either: i) not use the Internet at all or ii) use the Internet, but only part of the link, the rest being therefore outside the Internet.
  • variable communication gateways from one user terminal to another, being linked on the one hand to the protocol used and on the other hand to the operator, for example the different MNOs using the WAP 8 gateway as described with reference to Figure 1.
  • the platform therefore has the function of managing the linking of three types of entities: users, operators of communication gateways and service providers.
  • the platform includes: - a central data unit 18 which integrates two databases: i) a "service provider” database 20 which groups the all the files and data necessary to communicate with and represent the FS service providers, and ii) a "users" database, which groups together all the files and data necessary to communicate with and represent the users; a protocol conversion unit 24 functionally connected to the service providers FS by communication channels VP1 using first communication protocols and to the user terminals
  • TU by VHI communication channels using second communication protocols.
  • This unit thus constitutes the point of passage of the incoming and outgoing protocols between the service providers FS and the users U. It accepts all the NI second protocols of the different channels outside the Internet coming from the user terminals TU and all the first N2 protocols of the different channels of the service providers, ensuring bidirectional conversion between any one of the first NI protocols and any one of the N2 second protocols.
  • protocol applied to service providers or users
  • protocol is understood in the broad sense, being transport protocols such as TCP / IP,
  • these user-side protocols can include:
  • 2G, 2.5G and 3G such as GSM, WAP, GPRS, UMTS, for each operator providing access to these networks, multiplied by the different types of message transmission possible
  • Protocol conversion in the broad sense therefore includes the establishment of a specific communication linked to the choice of a certain MNO, then the practical use of the communication gateway of this MNO to connect a user and a service provider.
  • ITV interactive television networks
  • WLAN local private LAN
  • protocol conversion unit 24 for a transmission to a user terminal TU, to extract the payload data arriving according to any of the service provider protocols, to selectively reformat them according to one any of the user protocols and transmit to the destination user terminal TU, and
  • the protocol conversion unit 24 constitutes a secure element of the platform. To this end, it is protected by hardware and software security means (for example by being physically closed and provided with fire screens, known by the English term "firewall").
  • a given user U can have several possible user terminals TU by which he can communicate with a service provider FS.
  • the problem then arises of choosing the most appropriate user terminal when a supplier wishes to establish contact with a user, if one wishes to avoid reaching the latter on all the terminals available to him, which would tend to clutter up the communication media.
  • the intelligent connection management unit 26 accesses a directory of user terminals TU of the user database 22, comprising:
  • the relationship links between each user terminal TU thus listed and the protocol user it uses.
  • the second communication protocol can be the GSM protocol, UMTS, via the operator X on which it depends. There is thus a relationship between each user terminal TU and the communication operators.
  • This directory thus makes it possible to know for each user U the candidate user terminals TU and to know how to access them.
  • the connection management unit 26 also accesses a second directory, called intelligent selection of user terminals TU, from the user database 22.
  • This directory includes , for each user U, the following parameters: a link between each of the user terminals listed in the first database and the time variable (date and time of day of the connection request), making it possible to favor selection of a candidate terminal according to this variable,
  • the technical characteristics of possible user terminals terminal models, available memory capacity, etc.
  • the selection indications according to the technical characteristics of the message to be retransmitted from the FS service provider volume in bytes, text file, image, sound, etc.
  • the selection indications according to the characteristics of the content of the message degree of urgency, confidentiality, generic or specific content, etc.
  • the service provider likely to contact the user.
  • the parameters of the time and geographic location variable can be combined into a global criterion if the latter can only be determined on the basis of the former. These parameters are combined and weighted by the intelligent connection management unit 26 on pre-established bases to provide as output the specific choice of the user terminal TU to be accessed for each connection request from a service provider.
  • the intermediation platform 12 offers a range of technical functionalities aimed at unifying the service providers FS and the users U. These functionalities are centralized around the intelligent connection management unit 26, which groups together the 'intelligence of the intermediation platform 12, and in this capacity also ensures internal management and the delegation of tasks to other units.
  • the functionalities are: i) securing the link between the user and a service provider, ii) managing services, and iii) streamlined billing. i) Securing the link between the user and a service provider.
  • This functionality includes: on the one hand the verification of the identity of the user and the service provider for a given service, and on the other hand the creation of a secure communication tunnel between the user and the service provider.
  • FS services Securing the link between the user and a service provider is managed by a security unit 28 by reference to security files stored in the service provider 20 and user 22 databases, using techniques known in themselves.
  • the security unit 28 accesses a first set of security files, called identification files, and a second set of files, called encryption files.
  • the first set of security files includes, for each user U and for each service provider: the personal identity data of the user / service provider, including the different personal codes, IMSI / Ki identifiers, passwords , pseudonym, symmetric and asymmetric keys, etc. the links between this personal identity data and the services of the suppliers for which this data will be requested, and a personal identifier specific to the intermediation platform making it possible to verify the right of access to it.
  • the second set of security files includes, for each user U and for each service provider: the different encryption algorithms used to exchange sensitive data between the user and each service provider FS,
  • the security unit 28 thus makes it possible, by using these security files, to offer security guarantees for both the service provider and its user, the latter then no longer having to perform for him- even identity checks and being assured that all transactions will be carried out automatically in a protected environment under the auspices of a trusted third party.
  • the intermediation platform 12 allows the user to register with it either for a new service, or for a new service setting for which he is already registered. It also allows users subscribed to an operator of an MNO-type communication gateway to access all the services offered by service providers. It then takes care of the logistical aspect of activating the service and making it available on the user terminal TU. In other words, the supplier of services FS only has to provide its agreement, the platform being able to download software and access codes relating to new services or their new configuration.
  • This aspect is provided by a service management unit 30 which accesses a library of application programs and settings relating to the various services offered by the providers contained in the service provider database 20.
  • the service activation unit 30 selectively extracts a program to download it to a user terminal TU of a user having requested it.
  • the download authorization is validated by an acceptance signal coming either directly from the supplier concerned, or from data stored in the user database 22 making it possible to establish whether the requesting user is actually able to receive the program concerned.
  • Each program is stored in different forms in the library (language, internal configuration, limited or full version, etc.) depending on the user terminal TU for which it will be intended. These programs constitute the software interfaces of the user to access the various services of the suppliers.
  • the library is also associated with accounting means making it possible to record, for each program download, its form, the destination user terminal TU, and therefore the user. This information can be accessed remotely by the service provider for statistical purposes. iii) Streamlined billing
  • a billing unit 32 which accesses a set of files from the service provider databases 20 and users 22. These files contain information related to any transaction between each user U and each service provider FS giving rise to invoicing (purchase of goods, services) or entering into the calculation of invoicing (use of communication package , etc.).
  • the intermediation platform 12 offers streamlined billing for all of the different services offered by FS providers. For the user, this functionality makes it possible to pay in a single payment for several services from various suppliers obtained through the platform over a given period.
  • This unit 32 comprises a user database U, with for each of the latter links on:
  • the billing unit 32 periodically distributes the payments received from the user set U to the various service providers FS according to the aforementioned breakdown. It also sends to suppliers the detailed information contained in its database for their internal management.
  • the billing unit 32 also manages a payment to the various operators of the non-Internet channels VHI, for example the mobile telephone operators MNO, in order to bill the communication service proper.
  • the user's communication terminal has an application whose function is to store in a secure memory of the terminal the data characteristic of the services used by the user, necessary for billing.
  • this application and the secure memory space can be found on the security module of a mobile phone.
  • the intermediation platform periodically enters into communication with the terminal to transfer this data in order to proceed with billing according to the method described above. This periodic communication can be done on the initiative of the platform which chooses a period of reduced activity or on the initiative of a terminal, for example when its secure memory is full.
  • This embodiment of billing has the advantages of offering flexibility to the intermediation platform which does not have to store in real time the information of all transactions, to allow a high level of reliability and security.
  • terminals generally have secure means such as a security module and are best placed to register all of the services implemented by a user through them.
  • a service can for example be a security service consisting in the production of a digital signature, each digital signature produced by a user terminal being accounted for in order to be invoiced according to the method described above.
  • the platform offers a myriad of possibilities of operation due to the multiplicity of its functionalities and the possibilities of cooperation between them, as well as by its means of communication with the service providers FS and the users U.
  • the examples of use which follow are only a small sample of these possibilities.
  • This unit permanently receives all incoming calls on the protocol conversion unit and initiates the rest of the connection process upon receipt of a call; I.ii) Identification of the calling user, provided by the security unit 28.
  • the user's call from his user terminal goes through general reception and filtering software produced by the intermediation platform and serving as a general portal.
  • This software first detects if the user is already registered and then allows the user to transmit the user's personal access code to the intermediation platform. If this code is valid, the platform sends a validation code to the user terminal allowing the general filtering software to present an access page to the available services;
  • the user thus validly identified selects a service from the access page, the software specific to the selected service appears on the user terminal.
  • the latter transmits to the platform the personal codes for access to the service, which are recognized by the service management unit 32.
  • the latter informs the active software on the platform side to assume the management of its execution. It informs the intelligent connection management unit 26 of the service provider FS concerned;
  • This unit calls the service provider concerned using the communication channel of the first protocol indicated by the intelligent connection management unit 26;
  • the protocol conversion unit 24 acts to allow the exchange of data in both directions between the user and the service provider, by reformatting this data from the first to the second protocol used, and vice versa.
  • the platform performs an additional step, during the creation of the link (cf. step I.vii above), which consists in making from this link a secure communication tunnel TCS, using the security unit 28.
  • This tunnel is based on encryption between the service provider FS and the user U.
  • the smart card of the user terminal TU selectively transmits the encryption keys, personal codes, identifiers, so-called key
  • this code is stored, like all the other security data, in a smart card associated with the terminal (for example a SIM card in the case of a mobile telephone).
  • the platform thus assumes the essential tasks of end-to-end securing of the communication link between the user U and his service provider FS, in transparent mode and without direct intervention by the latter.
  • the billing unit 32 issues to the user a global and detailed invoice produced for all of the services provided by the different service providers FS during this interval.
  • the intermediation platform 12 is used by service providers as a single entity to communicate directly with users, as well as to delegate tasks that they ordinarily have to perform.
  • An FS service provider can thus initiate communication with a particular user or with a group of users, selected according to technical criteria (for example having a terminal of a certain type) or commercial criteria (for example using a certain type on duty) .
  • step Ii) Detection of a connection request from a service provider on a first protocol, ensured by the intelligent connection management unit 26. This step is analogous to step Ii) above, with detection of the second protocol.
  • step II. iii) Search for at least one user to be reached, provided by the intelligent connection management unit 26. This unit 26 interrogates the service provider to determine the user U or the group of users it wishes to reach by the intermediation platform 12, either by name, or by predetermined selection criteria. II. iv) Identification of a route outside the Internet (VHI) to be used to reach the or each user U specified by the service provider FS.
  • VHI Internet
  • the intelligent connection management unit 26 After having determined the each user to be contacted, the intelligent connection management unit 26 searches, from the user databases 22, for: intelligently identifying the user terminal TU with which a connection is to be established, by reference to the selection criteria in the user database 22. It makes it possible in particular to select one of several possible terminals available to a user, and to identify the communication channel according to a second protocol to be used for the user's user terminal , or of each user of the group, indicated by the supplier;
  • step II.v Verification of the identity of the or each specified user, provided by the security unit 28; This step is identical to step Ilii) above, applied for the or each specified user;
  • step I. vi) above the connection being established this time on a channel outside
  • VHI Internet according to a second protocol making it possible to reach the user or each user with whom the service provider wishes to contact;
  • Il.vii Creation of a communication link with protocol conversion between the first and second protocols to connect the supplier with the or each specified and validly identified user, ensured by the protocol conversion unit.
  • This step is identical to step I.vii) above, applied if necessary to several users.
  • the security option for creating a secure communication tunnel can also be applied in this case, according to the same methods.
  • the service provider FS accesses a given user or group of users U by first calling the intermediation platform 12 to dialogue with the intelligent connection management unit 26.
  • the billing unit 32 transfers to the service providers the sums which are due to them and which have been the subject of a written billing within the framework of stage I .viii) above.
  • the invention offers great advantages because it allows the optimal exploitation of three entities that are the user terminals, the gateways of communication, and service providers, through the use of a fourth entity which is the intermediary platform of the invention.
  • Each entity obtains a more advantageous situation: -
  • a user can pass transparently from one service to another, overcoming the constraints linked to a particular communication operator.
  • a user can use two different communication operators to obtain two different services. He can also access services in a geographically transparent manner, being able to cross borders without influencing the service used.
  • the invention therefore also represents an advantageous solution for monitoring subscribers, usually called by the English term "roaming".
  • a subscriber to a given operator can use the communication networks of other operators in a flexible and user-friendly manner, for which he has no subscription, - a communication operator can offer his communication service to users other than its subscribers and allow its subscribers to access a large number of services in a user-friendly manner,
  • -a service provider can access a large number of users, bypassing a particular communication operator.
  • the invention allows numerous variants in terms of the functionalities offered, the means of communication targeted by the platform, the management of transactions, the software and hardware means used, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

Le dispositif d'intermédiation (12) est destiné à relier au moins un fournisseur de services (FS) et au moins un utilisateurs (U) en empruntant au moins une voie hors Internet (VHI). Il comprend :- des moyens de gestion intelligente de connexion (26) pour reconnaître un protocole entrant et sélectionner un protocole et un canal de communication sortants par référence à des bases de données (20, 22) ; et - des moyens de conversion de protocole (24) commandés par les moyens de gestion (26) pour relier un fournisseur de services (FS) empruntant une voie selon un premier protocole de communication et un utilisateur (U) empruntant une voie hors Internet (VHI) selon un second protocole de communication. La voie hors Internet (VHI) est avantageusement une voie de communication sans fil.

Description

DISPOSITIF ET PROCEDE D ' INTERMEDIATION ENTRE FOURNISSEURS DE SERVICES ET LEURS UTILISATEURS
La présente invention concerne la communication de données entre au moins un fournisseur de services et leurs utilisateurs en empruntant un parcours dont au moins une partie se situe en dehors du réseau Internet. Ce parcours peut se situer par exemple dans un réseau de communication dite sans fil, tel qu'un réseau cellulaire de téléphonie mobile. Le fournisseur de service comprend généralement toute entité qui met à disposition à distance un service au sens large du terme : services de communication, d'informations, d'enregistrement, de contrôle d'accès, de forums de discussion, de vente de prestations ou de biens matériels, etc. Dans ce contexte, l'invention propose une plateforme d' intermédiation permettant à un fournisseur de services de joindre un utilisateur du service - et inversement - dans toutes les conditions et avec une distribution du service de qualité.
Aujourd'hui, un fournisseur de services possède sur son serveur propre des données numériques, logiciels et autres fichiers, qui représentent son service. Il n'a en général pas d'infrastructure propre de communication, cet aspect étant assuré par des réseaux de communication extérieurs. Parmi ces derniers, le réseau Internet constitue un moyen de communication de bout en bout permettant aux clients d'accéder aux services à l'aide d'un ordinateur. Toutefois, le réseau Internet présente de nombreux inconvénients : on ne peut identifier ni l'utilisateur du service, ni le fournisseur du service, et le réseau est difficile à sécuriser.
La figure 1 illustre l'environnement de communication actuel entre les fournisseurs de services FS et les différents types de terminaux utilisateur TU, représentés par un terminal de téléphonie mobile 2, et ordinateur de type PC 4.
Généralement, les échanges entre les fournisseurs FS et ces terminaux utilisateur TU passent actuellement par le réseau Internet 6 (voie VI) . Du côté des terminaux utilisateur TU, la connexion sur le réseau Internet 6 peut s'effectuer via différents sous-réseaux intermédiaires, dits passerelles, qui assurent le relais (flèche FI) avec le réseau Internet 6 pour relier les fournisseurs de services FS . La figure en illustre un exemple sous la forme d'une passerelle WAP 8 (de l'anglais "wireless application protocole") utilisées par les différents opérateurs de téléphonie mobile 10 (désignés par l'acronyme générique de MNO (de l'anglais "mobile network operator") .
Une autre liaison courante est une connexion dite "tout Internet" entre le fournisseur de services FS (flèche F2) et l'ordinateur PC 4 de l'utilisateur U.
Il en ressort que du côté des utilisateurs, il existe de nombreux différents terminaux possibles, chacun fonctionnant sur la base d'un opérateur indépendant particulier (par exemple parmi les différents MNO accessibles dans une région géographique) permettant d'accéder de diverses manières aux différents services offerts par les fournisseurs FS situés à l'autre côté du réseau Internet 6.
Les réseaux des MNO 10 constituent des passerelles gérées par différents opérateurs indépendants, et ont donné lieu à un "écosystème de données sans fil" qui a le potentiel de satisfaire aux exigences des fournisseurs de services, mais au prix d'établir des accords avec plusieurs MNO, et de décliner chaque service sous des formes différentes adaptées au protocole propre de chaque MNO. ' Ces passerelles constituent des voies hors Internet VHI passant par de multiples MNO possibles et autres opérateurs de passerelles hors Internet. En effet, la voie hors Internet VHI peut intégrer non seulement les MNO, mais plus généralement tous les moyens de communication extérieurs au réseau Internet.
Des accords existent entre des fournisseurs de service et des MNO permettant à un utilisateur de recevoir un bon service par un moyen de communication fiable. Ces solutions présentent toutefois de nombreuses limites. Le fournisseur de services est dépendant du réseau de communication sans fil d'un opérateur externe. Son service doit s'adapter aux exigences de ce moyen de communication, notamment pour les fonctions qui l'intéressent comme :
-la portée du service, en général limitée à une région, un pays,
-le moyen d'identification de l'utilisateur, -la protection des données échangées, -la solution de paiement...
Les MNOs 10 ne peuvent offrir les services à leurs abonnés que pour lesquels ils ont des accords avec les fournisseurs de services FS concernés. D'autre part, un abonné qui change de pays n'a plus accès aux mêmes services puisqu'il ne dépend plus du même MNO. Un MNO qui a une double fonction d'opérateur téléphonique et de fournisseur de services, autres que téléphoniques, ne peut proposer ses propres services qu'à ses abonnés.
Face à ces inconvénients et limitations, des fournisseurs de services ont tendance à développer leur propre infrastructure de communication, parfois basée sur des nouvelles technologies, qui entrent en concurrence avec celles existantes des opérateurs de communication. Mais cette infrastructure spécifique présente en général les mêmes faiblesses. Par ailleurs, l'utilisateur d'un service souhaite aujourd'hui pouvoir disposer d'un large choix de services, les recevoir avec qualité quelle que soit sa situation géographique, sans se limiter à un opérateur de communication et à un fournisseur de services. Souvent, il possède plusieurs appareils de communication basés sur des technologies différentes, par exemple : un terminal de téléphone mobile, un assistant personnel numérique, un PC, un terminal de télévision interactive (connu par le terme anglais "ITV set-top box",.... Son souhait est de pouvoir recevoir le service de son choix à tout moment, en tout lieu, avec la meilleure qualité possible, sur l'appareil le plus performant dans sa situation donnée.
L'invention a donc pour objectif de répondre à l'attente de l'utilisateur.
Elle a aussi pour objectif de répondre à l'attente des opérateur hors Internet (désignés par l'abréviation générique de OHI) existants, notamment - mais pas exclusivement - les MNO, en leur permettant l'exploitation au mieux de leurs infrastructures pour un maximum de services, et d'assumer ainsi un rôle au delà de fournir des simples tuyaux de communication.
Elle a aussi pour objectif de permettre aux fournisseurs de service de disposer d'une plateforme de distribution optimale.
Ces objectifs sont atteints conformément à l'invention en prévoyant la création d'une plateforme d' intermédiation intelligente pour voies de communication hors Internet, à laquelle tout fournisseur de services peut se connecter pour communiquer avec les différents terminaux utilisateur en empruntant une voie hors Internet .
Cette voie apparaît comme transparente au niveau du fournisseur, la plateforme d' intermédiation se chargeant d'une part de la sélection de l'opérateur hors Internet en fonction de l'utilisateur U adressé, et d'autre par de l'adaptation de la communication aux spécificités de cet opérateur.
En outre, la plateforme peut fournir de multiples autres services visant à simplifier et à standardiser les échanges entre l'utilisateur et le fournisseur. Ainsi, dans un mode de réalisation préféré, l'invention prévoit au niveau de la plateforme des fonctionnalités consistant à fournir: i) la sécurisation, ii) la gestion de services, et iii) une facturation rationalisée.
La plateforme est avantageusement gérée par un organisme de confiance tiers qui centralise et filtre les données sensibles nécessaires pour assurer ces fonctionnalités . Plus particulièrement, l'invention prévoit, selon un premier aspect, un dispositif d' intermédiation destiné à relier au moins un fournisseur de services et au moins un utilisateur muni d'au moins un terminal de communication, en empruntant au moins une voie hors Internet, caractérisé en ce qu'il comprend :
- des moyens de gestion intelligente de connexion pour :
-sélectionner une voie hors Internet d'un opérateur, empruntée par un terminal de l'utilisateur ;
-sélectionner un protocole et un canal de communication sortants par référence à des bases de données; et
- des moyens de conversion de protocole commandés par les moyens de gestion pour relier un fournisseur de services empruntant une voie selon un premier protocole de communication et un utilisateur empruntant le voie hors Internet selon un second protocole de communication ;
- une unité de facturation qui effectue une facturation globalisée et automatisée pour chaque utilisateur et une distribution périodique des paiements perçus aux différents fournisseurs de services et aux différents opérateurs des voies hors Internet .
Ce dispositif peut entrer périodiquement en communication avec un terminal utilisateur (TU) afin de transférer les données caractéristiques des services utilisés par l'utilisateur à l'aide du terminal (TU), ce terminal comprenant une application et une mémoire sécurisée afin de stocker ces données caractéristiques des services utilisés, nécessaires à la facturation. Le dispositif peut mettre en œuvre le transfert des données caractéristiques nécessaires à la facturation selon son initiative lors de périodes de baisse d'activités. Ces données caractéristiques nécessaires à la facturation peuvent par exemple se trouver dans le module de sécurité d'un téléphone.
Le dispositif de l'invention permet en outre un moyen de suivi d'abonnés d'un opérateur de voie hors Internet par un système de changement d'opérateurs de voie hors Internet en fonction de l'utilisation d'un service donné, de manière transparente pour l'utilisateur. Ce changement d'opérateurs peut se faire à un endroit donné en fonction de la caractéristique du service demandé, ou pour un service donné en fonction de la localisation géographique de l'abonné.
Selon un deuxième aspect l'invention prévoit l'utilisation du dispositif selon le premier objet pour assurer la distribution d'un service par un fournisseur de services . Selon un troisième aspect, l'invention prévoit l'utilisation du dispositif selon le premier par un opérateur de voies de communication hors Internet, par exemple un opérateur de téléphonie mobile, pour permettre la distribution de services par 1 ' intermédiaire de son réseau de communication. Selon un quatrième aspect, l'invention prévoit un procédé de distribution de services à au moins un utilisateur depuis un fournisseur de services au moyen d'un dispositif d' intermédiation selon le premier aspect, comprenant les étapes suivantes : détection d'une demande de connexion d'un fournisseur de services sur un premier protocole, vérification de l'identité du fournisseur de services, - recherche d'au moins un utilisateur à joindre, identification d'une voie hors Internet à emprunter pour joindre le ou chaque utilisateur spécifié par le fournisseur de services, vérification de l'identité du ou de chaque utilisateur spécifié,
- établissement de communication avec le ou chaque utilisateur spécifié, et création d'un lien de communication avec conversion entre premier et second protocoles pour relier le fournisseur avec le ou chaque utilisateur spécifié et valablement identifié,
- enregistrement des données du service nécessaires à la facturation,
- facturation globalisée et automatisée pour chaque utilisateur, et
- distribution périodique des paiements perçus aux différents fournisseurs de services et aux différents opérateurs des voies hors Internet.
Selon un cinquième aspect, l'invention prévoit un procédé d'accès par un utilisateur à un service d'un fournisseur de services au moyen d'un dispositif d' intermêdiation selon le premier aspect, comprenant les étapes suivantes : détection d'une demande de connexion d'un utilisateur sur un second protocole, - vérification de l'identité de l'utilisateur,
- demande d'un service offert par un fournisseur de services, identification d'une voie selon un premier protocole à emprunter pour joindre le fournisseur de service demandé par l'utilisateur, vérification de l'identité du fournisseur de services, établissement de communication avec le fournisseur de services, et création d'un lien de communication avec conversion entre premier et second protocoles pour relier l'utilisateur et le fournisseurs de services valablement identifiés, - enregistrement des données du service nécessaires à la facturation,
- facturation globalisée et automatisée pour chaque utilisateur, et
- distribution périodique des paiements perçus aux différents fournisseurs de services (FS) et aux différents opérateurs des voies hors Internet (VHI) .
L'invention et les avantages qui en découlent apparaîtront plus clairement à la lecture de la description qui suit d'un mode de réalisation préféré, donné purement à titre d'exemple non-limitatif par référence aux dessins annexés dans lesquels : la figure 1, déjà décrite, est un schéma illustrant les possibilités de connexion classique entre les fournisseurs de service et leurs utilisateurs par le biais du réseau Internet ; et la figure 2 est un schéma bloc simplifié illustrant l'intégration d'une plateforme d' intermédiation intelligente pour voies de communication hors Internet conforme au mode de réalisation préféré de l'invention, dans le contexte représenté à la figure 1.
Ainsi qu'il apparaît à la figure 2, la plateforme d' intermédiation intelligente 12 selon le mode de réalisation préféré de l'invention se situe entre les fournisseurs de services FS et les terminaux utilisateur TU utilisant une voie de communication hors Internet susceptibles d'être employés par un utilisateur U des services . La plateforme 12 peut se présenter sous forme d'un ensemble de moyens techniques groupé sur un site géographique unique ou distribué sur plusieurs sites.
Dans l'exemple illustré, Les terminaux utilisateurs desservis par la plateforme utilisent une voie de communication en dehors du protocole Internet et comprennent : un terminal de téléphone mobile de deuxième ou de troisième génération 2, un assistant personnel numérique 14 (connu également par l'acronyme anglais PDA, de "personal digital assistant"), un ordinateur PC 6 communicant à la norme "Bluetooth" ou 802. llx, un terminal de télévision interactive ITV 16, connu par le terme anglais de "ITV set top box". Bien entendu, d'autres terminaux permettant d'utiliser une voie de communication hors Internet peuvent utilisés: jeu vidéo, équipements embarqués sur véhicule, etc.
Les voies hors Internet VHI empruntées par ces terminaux 2, 4, 14, 16 peuvent soit : i) ne pas utiliser du tout le réseau Internet ou ii) utiliser le réseau Internet, mais une partie seulement de la liaison, le reste étant donc en dehors du réseau Internet .
Ces voies de présentent sous forme de passerelles de communication variables d'un terminal utilisateur à l'autre, étant liés d'une part au protocole utilisé et d'autre part à l'opérateur, par exemple les différent MNO utilisant la passerelle WAP 8 ainsi que décrit par référence à la figure 1.
La plateforme a donc pour fonction de gérer la mise en relation de trois types d'entités : les utilisateurs, les opérateurs de passerelles de communication et les fournisseurs de services.
Pour assurer cette connectivité et la communication entre les fournisseurs de services et les utilisateurs, la plateforme comprend : - une unité centrale de données 18 qui intègre deux bases de données : i) une base de données "fournisseurs de services" 20 qui regroupe l'ensemble des fichiers et données nécessaires pour dialoguer avec les fournisseurs de services FS et représenter ces derniers, et ii) une base de données "utilisateurs", qui regroupe l'ensemble des fichiers et données nécessaires pour dialoguer avec les utilisateurs et représenter ces derniers ; - une unité de conversion de protocoles 24 fonctionnellement reliée aux fournisseurs de services FS par des voies de communication VP1 utilisant des premiers protocoles de communication et aux terminaux utilisateur
(TU) par des voies de communication VHI utilisant des seconds protocoles du communication. Cette unité constitue ainsi le point de passage des protocoles entrant et sortant entre les fournisseurs de service FS et les utilisateurs U. Elle accepte l'ensemble des NI seconds protocoles des différentes voies hors Internet provenant des terminaux utilisateur TU et l'ensemble des N2 premiers protocoles des différentes voies des fournisseurs de services, assurant la conversion bidirectionnelle entre l'un quelconque des NI premiers protocoles et l'un quelconque des N2 seconds protocoles. Le terme protocole (appliqué aux fournisseurs de services ou aux utilisateurs) s'entend au sens large, s 'agissant des protocoles de transport tels que TCP/IP,
802.11, les protocoles applicatifs, les protocoles de gestion de session, les protocoles de présentation, etc.
A titre indicatif, ces protocoles côté utilisateur peuvent comprendre :
- les réseaux cellulaires de téléphonie mobile de deuxième et troisième génération (2G, 2.5G et 3G tels que GSM, WAP, GPRS, UMTS, et ce pour chaque opérateur fournissant un accès à ces réseaux, démultiplié par les différents types de transmission de messages possibles
(SMS, MMS, courriers électroniques, etc.). La conversion de protocole au sens large comprend donc l'établissement d'une communication spécifique liée au choix d'un certain MNO, puis l'utilisation pratique de la passerelle de communication de ce MNO pour mettre en relation un utilisateur et un fournisseur de services,
- les réseaux de télévision interactive (ITV) , - les réseaux locaux privés LAN et WLAN,
- les pico-réseaux de communication tels que "Bluetooth" et 802.11,
- etc .
Les codes nécessaires au différentes combinaisons de conversion de protocole possibles sont extraits des bases de données fournisseur de services 20 utilisateur
22 par le biais d'une unité de gestion intelligente de connexions 26.
Ces codes permettent à l'unité de conversion de protocole 24 : pour une transmission vers un terminal utilisateur TU, d'extraire les données de charge utile arrivant selon l'un quelconque des protocoles fournisseur de services, de les reformater sélectivement selon l'un quelconque des protocoles utilisateur et de les transmettre vers le terminal utilisateur TU destinataire, et
- pour une transmission vers un fournisseur de services, d'extraire les données de charge utile arrivant selon l'un quelconque des protocoles utilisateur, de les reformater sélectivement selon l'un quelconque des protocoles fournisseur de service et de les transmettre vers le fournisseur de service destinataire.
Les connexions entre les utilisateurs U et fournisseurs de services FS ainsi établies étant généralement sécurisées (cf. fonctionnalité i) infra) , l'unité de conversion de protocoles 24 constitue un élément sécurisé de la plateforme. A cette fin, elle est protégée par des moyens matériels et logiciels de sécurisation (par exemple en étant physiquement fermée et dotée d'écrans coupe-feu, connus par le terme anglais de "firewall") .
Dans la pratique, un utilisateur U donné peut disposer de plusieurs terminaux utilisateur TU possibles par lequel il peut communiquer avec un fournisseur de services FS . Il se pose alors le problème de choisir le terminal utilisateur le plus approprié lorsqu'un fournisseur souhaite établir un contact avec un utilisateur, si l'on veut éviter de joindre ce dernier sur tous les terminaux dont il dispose, ce qui tendrait à encombrer les supports de communication.
Pour répondre à ce problème, l'unité de gestion intelligente de connexions 26 accède à un répertoire de terminaux utilisateur TU de la base de données utilisateur 22, comportant :
- d'une part les liens de relation entre chaque utilisateur U et chaque terminal utilisateur TU par lequel il peut être joint par la plateforme, et
- d'autre part les liens de relation entre chaque terminal utilisateur TU ainsi répertorié et le protocole utilisateur qu'il utilise. Par exemple, si le terminal utilisateur TU est un terminal de téléphone mobile 2, le second protocole de communication peut être le protocole GSM, UMTS, via l'opérateur X dont il dépend. Il existe ainsi une relation entre chaque terminal utilisateur TU et les opérateurs de communication.
Ce répertoire permet ainsi de connaître pour chaque utilisateur U les terminaux utilisateur TU candidats et de savoir comment accéder à ces derniers. Pour établir la sélection intelligente de l'un particulier de ces terminaux utilisateur, l'unité de gestion de la connexion 26 accède outre un second répertoire, dit de sélection intelligente de terminaux utilisateur TU, de la base de données utilisateur 22. Ce répertoire comporte, pour chaque utilisateur U, les paramètres suivants : un lien entre chacun des terminaux utilisateur répertoriés dans la première base de données et la variable de temps (date et l'heure de la journée de la demande de connexion) , permettant de favoriser la sélection d'un terminal candidat en fonction de cette variable,
- un lien entre chacun de ces terminaux et la situation géographique de l'utilisateur, permettant de favoriser la sélection d'un terminal candidat en fonction du lieu où se trouve l'utilisateur,
- la détection des terminaux actifs,
- l'historique des utilisations préalables de terminaux (dernier utilisé, etc.), - les souhaits spécifiques émis par l'utilisateur (par exemple selon une liste de préférences) ,
- les caractéristiques techniques de terminaux utilisateur possibles (modèles de terminaux, capacité en mémoire disponible, etc.), - les indications de sélection en fonction des caractéristiques techniques du message à retransmettre depuis le fournisseur de services FS (volume en octets, fichier texte, image, son, etc.), - les indications de sélection en fonction des caractéristiques du contenu du message (degré d'urgence, confidentialité, contenu générique ou spécifique, etc.), et le fournisseur de services susceptible de contacter l'utilisateur.
Les paramètres de la variable temps et de situation géographique peuvent être réunis en un critère global si ce dernier ne peut être déterminé que sur la base du premier. Ces paramètres sont combinés et pondérés par l'unité de gestion intelligente de connexions 26 sur des bases préétablies pour fournir en sortie le choix spécifique du terminal utilisateur TU devant être accédé pour chaque demande de connexion d'un fournisseur de services.
La plateforme d' intermédiation 12 selon le mode de réalisation préféré offre un éventail de fonctionnalités techniques visant à unifier les fournisseurs de services FS et les utilisateurs U. Ces fonctionnalités sont centralisées autour de l'unité de gestion intelligente de connexions 26, qui regroupe l'intelligence de la plateforme d' intermédiation 12, et assure à ce titre en outre la gestion interne et la délégation de tâches aux autres unités . Dans l'exemple, les fonctionnalités sont : i) la sécurisation du lien entre l'utilisateur et un fournisseur de services, ii) la gestion de services, et iii) la facturation rationalisée. i) Sécurisation du lien entre l'utilisateur et un fournisseur de services.
Cette fonctionnalité comprend : d'une part la vérification de l'identité de l'utilisateur et du fournisseur de services pour un service donné, et d'autre part la création d'un tunnel de communication sécurisé entre l'utilisateur et le fournisseur de services FS . La Sécurisation du lien entre l'utilisateur et un fournisseur de services est gérée par une unité de sécurisation 28 par référence à des fichiers sécurité stockés dans les bases de données fournisseur de services 20 et utilisateurs 22, utilisant des techniques connues en elles-mêmes.
Plus particulièrement, l'unité de sécurisation 28 accède à un premier ensemble de fichiers de sécurité, dit d'identification, et à un second ensemble de fichiers, dits de chiffrement. Le premier ensemble de fichiers de sécurité comprend, pour chaque utilisateur U et pour chaque fournisseur de services : les données d'identité personnelles de l'utilisateur/du fournisseur de services, dont les différents codes personnels, identifiants IMSI/Ki, mots de passe, pseudonyme, clés symétriques et asymétriques, etc . les liens entre ces données d'identité personnelles et les services des fournisseurs pour lesquelles ces données seront demandées, et un identifiant personnel spécifique à la plateforme d' intermédiation permettant de vérifier le droit d'accès à celle-ci. Le second ensemble de fichiers de sécurité comprend, pour chaque utilisateur U et pour chaque fournisseur de services : les différents algorithmes de chiffrement utilisés pour échanger des données sensibles entre l'utilisateur et chaque fournisseur de services FS,
- les données spécifiques au chiffrement : clés publiques et à clé privées, clés modules, coefficients de fonctions mathématiques, etc., - les protocoles d'échange de ces données spécifiques pour établir le chiffrement, et les liens entre ces informations et chaque fournisseur de services, permettant d'adapter le chiffrement et donc le tunnel de communication sécurisé entre l'utilisateur et un fournisseur de services selon des modalités spécifiques.
L'unité de sécurisation 28 permet ainsi, par l'exploitation de ces fichiers de sécurité, d'offrir les garanties de sécurité tant pour le fournisseur de services que son utilisateur, ce premier n'ayant alors plus besoin d'effectuer pour lui-même les vérifications d'identité et étant assuré que toute transaction sera effectué automatiquement dans un environnement protégé sous les auspices d'un tiers de confiance. ii) Gestion de services
La plateforme d' intermédiation 12 permet à l'utilisateur de s'inscrire auprès d'elle soit à un nouveau service, soit à un nouveaux paramétrage de service pour lequel il est déjà inscrit. Elle permet aussi aux utilisateurs abonnés à un opérateur d'une passerelle de communication de type MNO d'accéder à tous les services offerts par les fournisseurs de services. Elle se charge alors de l'aspect logistique de l'activation du service et de sa mise à disposition sur terminal utilisateur TU. Autrement dit, le fournisseur de services FS a seulement à fournir son accord, la plateforme étant à même d'effectuer le téléchargement des logiciels et des codes d'accès relatifs aux nouveaux services ou à leur nouveau paramétrage . Cet aspect est assuré par une unité de gestion de services 30 qui accède à une bibliothèque de programmes applicatifs et de paramétrages relatifs aux différents services offerts par les fournisseurs contenue dans la base de données fournisseur de services 20. A partir de cette bibliothèque, l'unité d' activâtion de services 30 extrait sélectivement un programmes pour le télécharger vers un terminal utilisateur TU d'un utilisateur en ayant fait la demande. L'autorisation de téléchargement est validée par un signal d'acceptation provenant soit directement du fournisseur concerné, soit de données stockées dans la base de données utilisateur 22 permettant d'établir si l'utilisateur demandeur est effectivement apte à recevoir le programme concerné . Chaque programme est stocké sous différentes formes dans la bibliothèque (langage, paramétrage interne, version limité ou complète, etc.) selon le terminal utilisateur TU auquel il sera destiné. Ces programmes constituent les interfaces logicielles de l'utilisateur pour accéder aux différents services des fournisseurs.
La bibliothèque est également associée à des moyens de comptabilisation permettant d'enregistrer, pour chaque téléchargement de programme, sa forme, le terminal utilisateur TU destinataire, et donc l'utilisateur. Ces informations sont accessibles à distance par le fournisseur de services à des fins de statistiques. iii) Facturation rationalisée
Cette fonctionnalité est assurée par une unité de facturation 32 qui accède à un ensemble de fichiers des bases de données fournisseur de services 20 et utilisateurs 22. Ces fichiers contiennent des informations liées à toute transaction entre chaque utilisateur U et chaque fournisseur de services FS donnant lieu à une facturation (achat de biens, de services) ou entrant dans le calcul d'une facturation (utilisation de forfait de communication, etc.) .
La plateforme d' intermêdiation 12 offre une facturation rationalisée de l'ensemble des différents services offerts par les fournisseurs FS . Pour l'utilisateur, cette fonctionnalité permet de régler en un seul versement plusieurs services de divers fournisseurs obtenus par le biais de la plateforme sur une période donnée .
La gestion de la facturation globalisée est assurée par une unité de facturation 32 qui effectue une comptabilité automatisée pour chaque utilisateur. Cette unité 32 comporte une base de donnée utilisateur U, avec pour chacun de ces derniers des liens sur :
- chaque service payant auquel il est abonné et sa personnalisation (forfait, étendu des services, ...) ,
- la tarification du service (somme par unité de temps d'utilisation (téléphonie, bases d'informations, ...) ou de quantité de modules (fichiers, films, titres musicaux, etc. ... ) téléchargés, - le montant de la facture de chaque commande passée pour le cas de services permettant des achats en ligne (livres, voyages, billetterie, articles sur catalogue à vente par correspondance (VPC) , produits multimédia, jeux ....), et - le fournisseur de chaque service faisant l'objet de la facture .
Par ailleurs, l'unité de facturation 32 distribue périodiquement les paiements perçus de l'ensemble utilisateurs U aux différents fournisseurs de services FS selon la ventilation précitée. Elle envoie également aux fournisseurs les informations détaillées contenues dans sa base de données pour leur gestion interne.
L'unité de facturation 32 assure également la gestion d'un versement aux différents opérateurs des voies hors Internet VHI, par exemple les opérateurs de téléphonie mobile MNO, afin de facturer le service de communication proprement dit.
Il devient alors possible d'assurer par le biais de la plateforme d' intermédiation 12 : - le paiement en ligne,
- la facture aux fournisseurs de services,
- la facture aux utilisateurs,
- l'enregistrement des transactions, et
- le reversement vers les opérateurs de voies hors Internet .
En variante, le terminal de communication de l'utilisateur possède une application dont la fonction est de stocker dans une mémoire sécurisée du terminal les données caractéristiques des services utilisés par l'utilisateur, nécessaires à la facturation. Par exemple, cette application et l'espace mémoire sécurisé peuvent se trouver sur le module de sécurité d'un téléphone portable. La plate-forme d' intermédiation entre périodiquement en communication avec le terminal pour transférer ces données afin de procéder à la facturation selon le procédé décrit ci-dessus. Cette communication périodique peut se faire à l'initiative de la plate-forme qui choisit une période de baisse d'activités ou à l'initiative d'un terminal, par exemple quand sa mémoire sécurisée est saturée. Ce mode de réalisation des facturations présente les avantages d'offrir de la souplesse à la plate-forme d' intermédiation qui n'a pas à stocker en tant réel les informations de toutes les transactions, de permettre un haut niveau de fiabilité et de sécurité car les terminaux possèdent en général des moyens sécurisés comme un module de sécurité et sont les mieux placés pour enregistrer l'ensemble des services mis en œuvre par un utilisateur par leur intermédiaire. Un tel service peut être par exemple un service de sécurité consistant en la réalisation d'une signature numérique, chaque signature numérique réalisée par un terminal utilisateur étant comptabilisée afin d'être facturée selon le procédé décrit ci-dessus.
Exemples de fonctionnement de la plateforme d' intermédiation 12.
La plateforme offre une myriade de possibilités de fonctionnement en raison de la multiplicité de ses fonctionnalités et des possibilités de coopération entre elles, ainsi que par ses moyens de communication avec les fournisseurs de service FS et les utilisateurs U. Les exemples d'utilisation qui suivent ne constituent qu'un faible échantillon de ces possibilités.
I. Utilisation de la plateforme d' intermédiation par un utilisateur.
Ce cas d'utilisation passe par les étapes suivantes :
I.i) Détection d'une demande de connexion d'un utilisateur sur un second protocole, assurée par l'unité de gestion intelligente de connexions 26.
Cette unité reçoit en permanence tous les appels entrants sur l'unité de conversion de protocole et initie la suite du processus de connexion dès réception d'un appel ; I.ii) Identification de l'utilisateur appelant, assurée par l'unité de sécurisation 28.
L'appel de l'utilisateur depuis son terminal utilisateur passe par un logiciel d'accueil et de filtrage général produit par la plateforme d' intermédiation et servant de portail général. Ce logiciel détecte d'abord si l'utilisateur est déjà enregistré et permet ensuite à l'utilisateur de transmettre à la plateforme d' intermédiation le code d'accès personnel de l'utilisateur. Si ce code est valide, la plateforme émet vers le terminal utilisateur un code de validation permettant au logiciel de filtrage général de présenter une page d'accès aux services disponibles ;
I.iii) Demande d'accès à un service offert par un fournisseur de services, assurée par l'unité de gestion de services 30.
L'utilisateur ainsi valablement identifié sélectionne un service depuis la page d'accès, le logiciel propre au service sélectionné apparaît sur le terminal utilisateur. Ce dernier émet à la plateforme les codes personnels d'accès au service, qui sont reconnus par l'unité de gestion de services 32. Celle-ci informe active le logiciel concerné côté plateforme pour assumer la gestion de son exécution. Elle informe l'unité de gestion intelligente de connexions 26 du fournisseur de services FS concerné ;
I . iv) Identification de la voie d'accès au fournisseur de services FS concernée, assurée par l'unité de gestion intelligente de connexions 26. Cette identification est réalisé par référence aux bases de données fournisseurs de services 20, qui identifie la voie selon un premier protocole pour chaque fournisseur, éventuellement avec des critères de sélection lorsque plusieurs voies sont possibles. Le choix peut aussi être guidé par l'état de l'encombrement des voies possibles ;
I.v) vérification de l'identité de fournisseur de services FS, assurée par l'unité de sécurisation 28. L'unité de sécurisation vérifie l'identité du fournisseur appelé, de manière analogue à l'étape de vérification de l'utilisateur U à l'étape I.ii supra ;
I.vi) Etablissement de communication avec le fournisseur de services FS, étape assurée par l'unité de conversion de protocole 24 ;
Cette unité appelle le fournisseur de service concerné en utilisant la voie de communication du premier protocole indiquée par l'unité de gestion intelligente de connexions 26 ;
I.vii) Création d'un lien de communication avec conversion entre les premier et second protocoles pour relier l'utilisateur et le fournisseurs de services valablement identifiés, assurée par l'unité de conversion de protocole 24.
Lorsque le fournisseur de services est valablement identifié, l'unité de conversion de protocole 24 agit pour permettre l'échange des données dans les deux sens entre l'utilisateur et le fournisseur de services, en reformatant ces données du premier au second protocole utilisés, et inversement.
S'il est requis de sécuriser le lien de communication entre le fournisseur de services FS et l'utilisateur U, la plateforme effectue une étape supplémentaire, lors de la création du lien (cf. étape I.vii supra), qui consiste à faire de ce lien un tunnel de communication sécurisé TCS, en faisant appel à l'unité de sécurisation 28. Ce tunnel est basé sur le chiffrement entre le fournisseur de services FS et l'utilisateur U.
A cette fin, la carte à puce du terminal utilisateur TU transmet sélectivement les clés de chiffrement, codes personnels, identifiants, clé dite
IMSl/ki de l'abonnement GSM, clé spécifique à la plateforme etc. vers l'unité de sécurisation de la plateforme, le fournisseur de services FS faisant de même .
Avantageusement, ce code est stocké, comme toutes les autres données de sécurisation, dans une carte à puce associée au terminal (par exemple une carte SIM pour le cas d'un téléphone mobile) .
On note que la plateforme assume ainsi les tâches essentielles de la sécurisation de bout en bout du lien de communication entre l'utilisateur U et son fournisseur de services FS, en mode transparent et sans intervention directe de ce dernier.
I.viii) Facturation de l'utilisateur, assurée par l'unité de facturation 32.
A des intervalles réguliers, par exemple une fois par mois, l'unité de facturation 32 émet vers l'utilisateur une facture globale et détaillée produite pour l'ensemble des services fournies par les différents fournisseurs de services FS durant cet intervalle.
II. Utilisation de la plateforme d1 intermédiation par un fournisseur de services.
La plateforme d' intermédiation 12 sert aux fournisseurs de services comme entité unique pour communiquer directement avec les utilisateurs, ainsi que pour déléguer des tâches qu'ils doivent ordinairement exécuter. Un fournisseur de services FS peut ainsi initier une communication avec un utilisateur particulier ou avec un groupe d'utilisateurs, sélectionné selon des critères techniques (par exemple disposant d'un terminal d'un certain type) ou commerciaux (par exemple utilisant un certain type de service) .
Dans les deux cas, le processus d'utilisation est sensiblement analogue au cas d'une connexion initiée par un utilisateur U, les étape étant les suivantes :
Il.i) Détection d'une demande de connexion d'un fournisseur de service sur un premier protocole, assurée par l'unité de gestion intelligente de connexions 26. Cette étape est analogue à l'étape I.i) supra, avec détection du second protocole.
II. ii) Vérification de l'identité de fournisseur de services FS, assurée par l'unité de sécurisation 28.
Cette étape est identique à l'étape I.vi) supra. II. iii) Recherche d'au moins un utilisateur à joindre, assurée par l'unité de gestion intelligente de connexions 26. Cette unité 26 interroge le fournisseur de services pour détermine l'utilisateur U ou le groupe d'utilisateurs qu'il souhaite joindre par la plateforme d' intermédiation 12, soit par une indication nominative, soit par critères de sélection prédéterminés. II. iv) Identification d'une voie hors Internet (VHI) à emprunter pour joindre le ou chaque utilisateur U spécifié par le fournisseur de services FS .
Après avoir déterminé le chaque utilisateur à joindre, l'unité de gestion intelligente de connexions 26 effectue un recherche, à partir des bases de données utilisateurs 22, pour : identifier de manière intelligente le terminal utilisateur TU avec lequel une liaison doit être établie, par référence aux critères de sélection dans la base de données utilisateur 22. Elle permet notamment de sélectionner l'un parmi plusieurs terminaux possibles dont disposerait un utilisateur, et identifier la voie de communication selon un second protocole à emprunter pour le terminal utilisateur de l'utilisateur, ou de chaque utilisateur du groupe, indiqué par le fournisseur ;
II.v) Vérification de l'identité du ou de chaque utilisateur spécifié, assurée par l'unité de sécurisation 28 ; Cette étape est identique à l'étape Ilii) supra, appliqué pour le ou chaque utilisateur spécifié ;
II.vi) Etablissement de communication avec le ou chaque utilisateur U identifié, étape assurée par l'unité de conversion de protocole 24.
Cette étape est analogue à l'étape I.vi) supra, la connexion étant établie cette fois sur une voie hors
Internet VHI selon un second protocole permettant de joindre l'utilisateur ou chaque utilisateur avec lequel le fournisseur de services souhaite entrer en contact ;
Il.vii) Création d'un lien de communication avec conversion de protocole entre les premier et second protocoles pour relier le fournisseur avec le ou chaque utilisateur spécifié et valablement identifié, assurée par l'unité de conversion de protocole.
Cette étape est identique à l'étape I.vii) supra, appliquée le cas échéant à plusieurs utilisateurs.
L'option de sécurisation pour créer un tunnel de communication sécurisé, décrit supra dans le cadre de l'étape I.vii) peut également s'appliquer dans ce cas, selon les mêmes modalités.
Ainsi, le fournisseur de services FS accède à un utilisateur ou groupe d'utilisateurs U donné en appelant d'abord la plateforme d' intermédiation 12 pour dialoguer avec l'unité de gestion intelligente de connexions 26.
Il.viii) Paiement des services au fournisseurs de services, assurée par l'unité de facturation 32.
A des intervalles réguliers, par exemple une fois par mois, l'unité de facturation 32 reverse aux fournisseurs de services les sommes qui leurs sont dues et ayant fait l'objet d'une facturation d'écrite dans le cadre de l'étape I.viii) supra.
On note que l'invention offre de grands avantages car elle permet l'exploitation optimale de trois entités que sont les terminaux utilisateurs, les passerelles de communication, et les fournisseurs de service, grâce à l'utilisation d'une quatrième entité qui est la plateforme d' intermêdiation de l'invention. Chaque entité obtient une situation plus avantageuse : -Un utilisateur peut passer de manière transparente d'un service à un autre, s' affranchissant des contraintes liées à un opérateur de communication particulier. A un endroit donné, un utilisateur peut utiliser deux opérateurs de communication différents pour obtenir deux services différents. Il peut aussi accéder aux services de manière transparente géographiquement , pouvant traverser les frontières sans influence sur le service utilisé. L'invention représente donc aussi une solution avantageuse de suivi d'abonnés, habituellement appelée par le terme anglais « roaming ». En effet, comme on l'a vu, un abonné à un opérateur donné peut utiliser de manière souple et conviviale les réseaux de communication d'autres opérateurs pour lesquels il n'a pas d' abonnement , -un opérateur de communication peut offrir son service de communication à d'autres utilisateurs que ses abonnés et permettre à ses abonnés d'accéder à un grand nombre de services, de manière conviviale,
-un fournisseur de services peut accéder à un grand nombre d'utilisateurs, en s' affranchissant d'un opérateur de communication particulier.
Outre les avantages ci-dessus, on notera les qualités remarquables suivantes de l'invention:
- la capacité à évoluer, la convivialité (choix de connexions) , et la flexibilité (par combinaison de différentes fonctions) , la sécurité par : i) l'identification des intervenants (utilisateurs et fournisseurs) et ii) la création de la sécurité de bout en bout, avec la mise en place d'un tunnel de communication sécurisé, le tout créant une sécurité de bout en bout entre l'utilisateur et le fournisseur de services,
- la gestion des services, et
- la facturation rationalisée.
L'invention permet de nombreuses variantes au niveau des fonctionnalités offertes, des moyens de communication visés par la plateforme, de la gestion des transactions, des moyens logiciels et matériel mis en œuvre, etc.

Claims

REVENDICATIONS
1. Dispositif d' intermédiation (12) destiné à relier au moins un fournisseur de services (FS) et au moins un utilisateurs (U) muni d'au moins un terminal de communication, caractérisé en ce qu'il comprend :
- des moyens de gestion intelligente de connexion (26) pour :
-sélectionner une voie hors Internet (VHI) d'un opérateur, empruntée par un terminal de l'utilisateur ;
-sélectionner un protocole et un canal de communication sortants par référence à des bases de données (20, 22) ; et des moyens de conversion de protocole (24) commandés par les moyens de gestion (26) pour relier un fournisseur de services (FS) empruntant une voie selon un premier protocole de communication et un utilisateur (U) empruntant le voie hors Internet (VHI) selon un second protocole de communication ;
- une unité de facturation (32) qui effectue une facturation globalisée et automatisée pour chaque utilisateur et une distribution périodique des paiements perçus aux différents fournisseurs de services (FS) et aux différents opérateurs des voies hors Internet (VHI) .
2. Dispositif selon la revendication 1, caractérisé en ce que la voie hors Internet (VHI) comprend au moins un réseau de téléphonie mobile d'un opérateur donné (MNO) .
3. Dispositif selon l'une quelconque des revendications 1 à 2, caractérisé en ce que les moyens de gestion de connexion (26) sélectionnent une voie hors Internet (VHI) parmi plusieurs possibles pour joindre un terminal d'un utilisateur (U) selon des critères de sélection optimisée stockés dans lesdites bases de données (20, 22), lesdits critères prédéterminés comprennent au moins l'un parmi :
- le moment de la demande de connexion,
- la situation géographique de l'utilisateur, la détection du ou des terminaux utilisateur actifs, l'historique des utilisations préalables de terminaux utilisateur,
- les souhaits spécifiques émis par l'utilisateur, les caractéristiques techniques de terminaux utilisateur possibles, les caractéristiques techniques du message à retransmettre depuis le fournisseur de services,
- le contenu du message, et
- le fournisseur de service.
4. Dispositif selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comprend en outre des moyens d'identification d'un fournisseur de services (FS) et d'un utilisateur (U) .
5. Dispositif selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comprend en outre des moyens de sécurisation (28) pour gérer la création d'un lien de communication sécurisé entre le fournisseur de service (FS) et un terminal utilisateur (TU) d'un utilisateur (U) .
6. Dispositif selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il comprend en outre des moyens de gestion de services (30) , comprenant des moyens pour stocker des logiciels de services et des moyens pour télécharger un logiciel sélectivement vers un terminal utilisateur (TU) donné.
7. Dispositif selon l'une quelconque des revendication 1 à 6, caractérisé en ce que l'unité de facturation (32) accède à des fichiers de bases de données fournisseurs de services (20) et utilisateurs (22) qui contiennent des informations liées à toute transaction entre chaque utilisateur (U) et chaque fournisseur de service (FS) pour émettre à chaque utilisateur (U) une facture globale pour l'ensemble des sommes dues pour chaque service obtenu avec un ou plusieurs fournisseur (s) de service (FS) sur un intervalle de temps donné.
8. Dispositif selon l'une quelconque des revendication 1 à 7, caractérisé en ce qu'il entre périodiquement en communication avec un terminal utilisateur (TU) afin de transférer les données caractéristiques des services utilisés par l'utilisateur à l'aide du terminal (TU), ce terminal comprenant une application et une mémoire sécurisée afin de stocker ces données caractéristiques des services utilisés, nécessaires à la facturation.
9. Dispositif selon la revendication précédente, caractérisé en ce qu'il met en œuvre le transfert des données caractéristiques nécessaires à la facturation selon son initiative lors de périodes de baisse d' activités .
10. Dispositif selon les revendications 8 ou 9 caractérisé en ce qu'il transfère les données caractéristiques nécessaires à la facturation depuis le module de sécurité d'un téléphone.
11. Utilisation du dispositif selon l'une quelconque des revendications 1 à 10 pour assurer la distribution d'un service par un fournisseur de services (FS) .
12. Utilisation du dispositif selon l'une quelconque des revendications 1 à 10 par un opérateur
(10) de voies de communication hors Internet (VHI) pour permettre la distribution de services par l'intermédiaire de son réseau de communication.
13. Utilisation selon la revendication 12, caractérisé en ce que l'opérateur est un opérateur de téléphonie mobile (10) .
14. Procédé d'accès par un utilisateur (U) à un service d'un fournisseur de services (FS) au moyen d'un dispositif d' intermédiation (12) selon l'une quelconque des revendications 1 à 10, comprenant les étapes suivantes :
- détection (26) d'une demande de connexion d'un utilisateur sur un second protocole par une voie de communication hors Internet (VHI) ,
- vérification (28) de l'identité de l'utilisateur, demande (30) d'un service offert par un fournisseur de services, - identification (26, 22) d'une voie selon un premier protocole à emprunter pour joindre le fournisseur de service demandé par l'utilisateur,
- vérification (28) de l'identité du fournisseur de services, établissement (24) de communication avec le fournisseur de services,
- création (24) d'un lien de communication avec conversion entre premier et second protocoles pour relier l'utilisateur et le fournisseurs de services valablement identifiés,
- enregistrement des données du service nécessaires à la facturation,
- facturation globalisée et automatisée pour chaque utilisateur, et
- distribution périodique des paiements perçus aux différents fournisseurs de services (FS) et aux différents opérateurs des voies hors Internet (VHI) .
15. Procédé de distribution de services à au moins un utilisateur (U) depuis un fournisseur de services (FS) au moyen d'un dispositif d' intermédiation (12) selon l'une quelconque des revendications 1 à 10, comprenant les étapes suivantes : - détection (26) d'une demande de connexion d'un fournisseur de services (FS) sur un premier protocole,
- vérification (28) de l'identité du fournisseur de services, recherche (30) d'au moins un utilisateur à joindre,
- identification (26, 22) d'une voie hors Internet (VHI) à emprunter pour joindre le ou chaque utilisateur (U) spécifié par le fournisseur de services,
- vérification (28) de l'identité du ou de chaque utilisateur spécifié,
- établissement de communication avec le ou chaque utilisateur (U) spécifié, et
- création (24) d'un lien de communication avec conversion entre premier et second protocoles pour relier le fournisseur avec le ou chaque utilisateur spécifié et valablement identifié,
- enregistrement des données du service nécessaires à la facturation,
- facturation globalisée et automatisée pour chaque utilisateur, et
- distribution périodique des paiements perçus aux différents fournisseurs de services (FS) et aux différents opérateurs des voies hors Internet (VHI) .
16. Dispositif selon l'une des revendications 1 à
10 caractérisé en ce qu'il contient un moyen de suivi d'abonnés permettant un changement d'opérateurs de voie hors Internet en fonction de l'utilisation d'un service donné, de manière transparente pour l'utilisateur.
EP03717410A 2002-02-18 2003-02-18 Dispositif et procede d intermediation entre fournisseurs de services et leur utilisateurs Withdrawn EP1479212A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0202029 2002-02-18
FR0202029 2002-02-18
PCT/FR2003/000531 WO2003071760A1 (fr) 2002-02-18 2003-02-18 Dispositif et procede d'intermediation entre fournisseurs de services et leur utilisateurs

Publications (1)

Publication Number Publication Date
EP1479212A1 true EP1479212A1 (fr) 2004-11-24

Family

ID=27741339

Family Applications (1)

Application Number Title Priority Date Filing Date
EP03717410A Withdrawn EP1479212A1 (fr) 2002-02-18 2003-02-18 Dispositif et procede d intermediation entre fournisseurs de services et leur utilisateurs

Country Status (6)

Country Link
US (1) US7643497B2 (fr)
EP (1) EP1479212A1 (fr)
AU (1) AU2003222577A1 (fr)
BR (1) BR0307778A (fr)
MX (1) MXPA04008028A (fr)
WO (1) WO2003071760A1 (fr)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US7564961B2 (en) * 2002-03-22 2009-07-21 Global Tel*Link Corporation Telephone port allocation method
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
FR2883686A1 (fr) * 2005-03-22 2006-09-29 France Telecom Systeme et procede de communication de messages entre une plateforme et un ensemble de terminaux
US8229955B2 (en) * 2006-12-05 2012-07-24 International Business Machines Corporation Database query optimizer that takes network choice into consideration
KR100927232B1 (ko) * 2007-12-18 2009-11-16 한국전자통신연구원 어플리케이션 시스템의 포트 설정방법
US9825966B2 (en) 2014-12-18 2017-11-21 Intel Corporation System platform for context-based configuration of communication channels
US20190034506A1 (en) * 2017-07-31 2019-01-31 Daniel Maxey Williford Geolocation pattern detection and information synchronization
US11251942B2 (en) * 2019-01-09 2022-02-15 Alibaba Group Holding Limited Secure communication channel between encryption/decryption component and trusted execution environment

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662880B1 (fr) * 1990-05-30 1993-05-07 Cit Alcatel Procede d'acces d'un usager aux donnees d'un abonnement a un service de telephonie sans fil.
US5236199A (en) * 1991-06-13 1993-08-17 Thompson Jr John W Interactive media system and telecomputing method using telephone keypad signalling
US5353331A (en) * 1992-03-05 1994-10-04 Bell Atlantic Network Services, Inc. Personal communications service using wireline/wireless integration
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5613191A (en) * 1995-05-01 1997-03-18 Bell Atlantic Network Services, Inc. Customer premise wireless distribution of audio-video, control signals and voice using CDMA
US5708961A (en) * 1995-05-01 1998-01-13 Bell Atlantic Network Services, Inc. Wireless on-premises video distribution using digital multiplexing
US5793413A (en) * 1995-05-01 1998-08-11 Bell Atlantic Network Services, Inc. Wireless video distribution
US5630204A (en) * 1995-05-01 1997-05-13 Bell Atlantic Network Services, Inc. Customer premise wireless distribution of broad band signals and two-way communication of control signals over power lines
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US5884157A (en) * 1996-08-02 1999-03-16 Qualcomm Incorporated Method and apparatus for supporting multiple service providers using single mobile switching center
EP0825739A1 (fr) * 1996-08-15 1998-02-25 Koninklijke KPN N.V. Procédé de chargement de commandes dans un module de sécurité d'un terminal
US6097719A (en) * 1997-03-11 2000-08-01 Bell Atlantic Network Services, Inc. Public IP transport network
US6075796A (en) * 1997-03-17 2000-06-13 At&T Methods and apparatus for providing improved quality of packet transmission in applications such as internet telephony
US6421425B1 (en) * 1998-08-17 2002-07-16 At&T Corp Automated communications assistant for the sound-impaired
IE20000108A1 (en) * 1999-02-04 2000-10-18 Apion Telecoms Ltd A telecommunications gateway
US6195697B1 (en) * 1999-06-02 2001-02-27 Ac Properties B.V. System, method and article of manufacture for providing a customer interface in a hybrid network
US6081518A (en) * 1999-06-02 2000-06-27 Anderson Consulting System, method and article of manufacture for cross-location registration in a communication system architecture
US6577597B1 (en) * 1999-06-29 2003-06-10 Cisco Technology, Inc. Dynamic adjustment of network elements using a feedback-based adaptive technique
US6539427B1 (en) * 1999-06-29 2003-03-25 Cisco Technology, Inc. Dynamically adaptive network element in a feedback-based data network
US6345239B1 (en) * 1999-08-31 2002-02-05 Accenture Llp Remote demonstration of business capabilities in an e-commerce environment
US7124101B1 (en) * 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
EP1134951A3 (fr) * 2000-03-13 2003-05-28 Hyundai Electronics Industries Co., Ltd. Appareil commun de gestion d'abonné et procédé correspondant
FI108828B (fi) 2000-03-14 2002-03-28 Sonera Oyj Laskutuksen järjestäminen tietoliikennejärjestelmässä
WO2002019225A1 (fr) * 2000-09-01 2002-03-07 Infospace, Inc. Procede et systeme facilitant les transferts de fonds en utilisant un indentificateur telephonique
US7188110B1 (en) * 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US8893174B2 (en) * 2002-12-16 2014-11-18 Centurylink Intellectual Property Llc Method and system for providing customized media content
US7212783B2 (en) * 2004-07-07 2007-05-01 Motorola, Inc. System and method for managing content between devices in various domains
US20070049342A1 (en) * 2005-08-26 2007-03-01 Net2Phone, Inc. MTA-cradle personal gateway

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KHAN M M: "THE DEVELOPMENT OF PERSONAL COMMUNICATION SERVICES UNDER THE AUSPICES OF EXISTING NETWORK TECHNOLOGIES", IEEE COMMUNICATIONS MAGAZINE, IEEE SERVICE CENTER, PISCATAWAY, US, vol. 35, no. 3, 1 March 1997 (1997-03-01), pages 78 - 82, XP000687082, ISSN: 0163-6804, DOI: 10.1109/35.581310 *
SALKINTZIS A K: "A survey of mobile data networks", IEEE COMMUNICATIONS SURVEYS AND TUTORIALS, INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, US, vol. 2, no. 3, 1 July 1999 (1999-07-01), pages 2 - 18, XP011285339, ISSN: 1553-877X, DOI: 10.1109/COMST.1999.5340710 *
See also references of WO03071760A1 *
WANG H J ET AL: "Policy-enabled handoffs across heterogeneous wireless networks", MOBILE COMPUTING SYSTEMS AND APPLICATIONS, 1999. PROCEEDINGS. WMCSA '9 9. SECOND IEEE WORKSHOP ON NEW ORLEANS, LA, USA 25-26 FEB. 1999, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 25 February 1999 (1999-02-25), pages 51 - 60, XP010323392, ISBN: 978-0-7695-0025-6 *

Also Published As

Publication number Publication date
US7643497B2 (en) 2010-01-05
US20050141525A1 (en) 2005-06-30
AU2003222577A1 (en) 2003-09-09
BR0307778A (pt) 2004-12-07
MXPA04008028A (es) 2004-11-26
WO2003071760A1 (fr) 2003-08-28

Similar Documents

Publication Publication Date Title
EP0647052A1 (fr) Système de gestion de la consommation de consultations de données sur un réseau de télécommunications
EP3676992B1 (fr) Procédé de taxation de données d'une application acheminées sur une tranche d'un réseau de communication
EP1479212A1 (fr) Dispositif et procede d intermediation entre fournisseurs de services et leur utilisateurs
FR2783624A1 (fr) Carte a puce permettant d'acceder a une application distante, terminal et systeme de communication associes et procede pour acceder a l'application distante au moyen de cette carte a puce
EP2327236B1 (fr) Centre ussd générique d'applications et de services réseaux
EP3729846B1 (fr) Procédé de configuration dynamique d'entités d'un réseau de communications pour l'acheminement de données d'un terminal visiteur
EP1139637A2 (fr) Procédé et système d'octroi de privilèges par un gestionnaire d'accèss au sein d'un réseau de communication
EP1983722A2 (fr) Procédé et système de sécurisation d'accès internet de téléphone mobile, téléphone mobile et terminal correspondants
EP1964370B1 (fr) Evaluation de l'utilisation de services accessibles depuis un terminal
FR2955450A1 (fr) Procede d'authentification d'un terminal mobile pour acceder a un serveur d'applications
EP1944992A1 (fr) Système de terminaisons d'appels vers des numéros de mobiles par IP sans coopération du réseau de mobile
EP1326399B1 (fr) Procédé de sécurisation déportée d'un téléchargement de données actives dans un terminal
EP1578064B1 (fr) Procédé d'accès à un service par l'intermédiaire d'un terminal relié à un réseau de communication
FR2795582A1 (fr) Dispositif et procede de controle d'acces a au moins une prestation disponible a partir d'un terminal de telecommunications relie a un reseau de telecommunications
FR2902596A1 (fr) Procede d'optimisation d'un critere relatif a la transmission de donnees
EP2400726A1 (fr) Procédé d'identification d'un réseau local identifié par une adresse IP publique
WO2003085555A2 (fr) Systeme de commande automatique d'affichage de pages d'information
Nguyen et al. of Document
WO2006040459A1 (fr) Procede d'intermediation dans une transaction entre un terminal client et un serveur fournisseur de reponses, et serveur associe
Myint Criticism of deploying wireless application protocol (WAP) gateway server with wireless telephony application (WTA)
FR2945173A1 (fr) Procede d'authentification d'un terminal de communication mobile lors d'un acces a une plateforme de services via un reseau mobile
EP2425389A1 (fr) Procede de suspension et d'activation d'un service dans un reseau mobile
WO2001089148A2 (fr) Installation perfectionnee d'echange de donnees dans un reseau, et carte de paiement et procede associes
FR2887390A1 (fr) Procede et equipement de selection, depuis un terminal mobile, d'un compte payeur d'un appel telephonique
WO2010049607A1 (fr) Procede et dispositif d'identification convergente d'utilisateur de reseau de communication

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040920

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO

17Q First examination report despatched

Effective date: 20070612

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GEMALTO SA

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20160713