Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SYSTEM IN A MOBILE TELEPHONE NETWORK WITH A DATABASE FOR THE PROVIDERS AND A DATABASE FOR THE USERS
Document Type and Number:
WIPO Patent Application WO/2004/107726
Kind Code:
A1
Abstract:
The invention relates to a system for use of a mobile telephone network, comprising a control server (SERV), housing a database for managing communication authorisations of a first type. According to the invention, the control server (SERV) houses a second database for managing communication authorisations of a second type and is selectively controlled for carrying out data transfers between the first and second databases.

Inventors:
BAUBAN PATRICK (FR)
MICHON PHILIPPE (FR)
Application Number:
PCT/FR2004/001287
Publication Date:
December 09, 2004
Filing Date:
May 25, 2004
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FRANCE TELECOM (FR)
BAUBAN PATRICK (FR)
MICHON PHILIPPE (FR)
International Classes:
H04M17/00; H04W4/24; (IPC1-7): H04M17/00
Domestic Patent References:
WO1998021874A11998-05-22
WO1998047112A11998-10-22
Foreign References:
US6058300A2000-05-02
US5909485A1999-06-01
Attorney, Agent or Firm:
Bentz, Jean-paul (122 rue Edouard Vaillant, Levallois-Perret, FR)
Download PDF:
Claims:
REVENDICATIONS
1. Système pour utiliser un réseau de téléphonie mobile à l'aide d'une première entité (OUTIL) prévue pour stocker des données de valeur correspondant à du temps de communication sur le réseau, ladite première entité étant associée à un code (IDENT) identifiant un moyen terminal d'utilisateur (EMT) appartenant au réseau, par l'intermédiaire d'une relation préétablie (PREPM) entre un opérateur du réseau et l'utilisateur du moyen terminal, ce système comprenant un serveur de gestion (SERV) hébergeant une première base de données (DBUTIL) pour enregistrer les données concernant au moins la première entité (K_UTIL), caractérisé en ce que le serveur héberge une seconde base de données (DBFOURN) pour enregistrer des données concernant au moins une seconde entité (K FOURN), prévue pour stocker des données de valeur correspondant à du temps de communication sur le réseau, ladite seconde entité (FOURN) étant affectée à un fournisseur de temps de communication (FOURN), ledit système comprenant une transmission, par l'intermédiaire d'une application sécurisée (SIGN) depuis un appareil de communication du fournisseur (TERMFOURN) vers le serveur, d'une requte de transfert (RQT_TRSF) incluant au moins le code (IDENT) associé à la première entité, un identifiant du fournisseur (IDF) et une donnée de valeur déterminée (DVAL), l'opération de transfert étant effectuée par le serveur de gestion à la réception de la requte par l'intermédiaire de moyens de gestion (M_DB) de la seconde base de données (DBFOURN) permettant de diminuer les données de valeur de la seconde entité en fonction de la donnée de valeur déterminée (D_VAL) et par l'intermédiaire de moyens de gestion (M_DB) de la première base de données (DBUTIL) permettant d'augmenter les données de valeur de la première entité en fonction de la donnée de valeur déterminée (D_VAL).
2. Système selon la revendication 1, caractérisé en ce que le moyen terminal de l'utilisateur (EMT) est un téléphone mobile.
3. Système selon la revendication 2, caractérisé en ce que le code (IDENT) associé à la première entité inclus dans la requte de transfert (RQTTRSF) comprend le numéro de mobile de l'utilisateur.
4. Système selon l'une quelconque des revendications l à 3, caractérisé en ce que l'application sécurisée (SIGN) est une application du type infrastructure à clé publique, permettant au fournisseur de signer la requte transmise pour s'authentifier auprès du serveur (SERV).
5. Système selon l'une quelconque des revendications 1 à 4, caractérisé en ce que l'appareil de communication du fournisseur (TERMFOURN) est un téléphone mobile, l'application sécurisée (SIGN) étant hébergée par une carte SIM insérée dans le téléphone mobile du fournisseur.
6. Système selon la revendication 5, caractérisé en ce que l'identifiant du fournisseur (IDF) inclus dans la requte de transfert (RQTTRSF) comprend le numéro de mobile du fournisseur.
7. Système selon la revendication 5 ou 6, caractérisé en ce que la requte (RQTTRSF) transmise au serveur (SERV) est signée par la saisie d'un code confidentiel sur le téléphone mobile du fournisseur.
8. Système selon la revendication 7, caractérisé en ce que le code confidentiel utilisé pour la signature est différent du code confidentiel utilisé pour débloquer le téléphone.
9. Système selon l'une quelconque des revendications 4 à 8, caractérisé en ce que le serveur de gestion (SERV), à la réception de la requte signée par le fournisseur, vérifie la signature par l'intermédiaire de moyens d'authentification (MATH), de sorte à confirmer ou infirmer la transmission de la requte et, dans le cas où la transmission est confirmée, effectue l'opération de transfert.
10. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que, préalablement à la transmission sécurisée de la requte de transfert par l'intermédiaire de l'application sécurisée (SIGN), le système comprend une transmission, depuis l'appareil de communication du fournisseur vers des moyens de vérification du serveur (M_VERIF), des informations constituant la requte de transfert pour une vérification préalable en temps réel de ces informations par le serveur et, après validation des informations constituant la requte de transfert, l'émission par le serveur d'une demande d'authentification à destination du fournisseur, de sorte à initier la transmission sécurisée de la requte de transfert par l'intermédiaire de l'application sécurisée.
11. Système selon la revendication 10, caractérisé en ce que le fournisseur se connecte au serveur en mode vocal au moyen de son appareil de communication par l'intermédiaire d'un numéro de téléphone de service et transmet les informations constituant la requte de transfert aux moyens de vérification (M_VERIF) en tapant sur l'appareil de communication le code (IDENT) associé à la première entité, l'identifiant fournisseur (ID_F) et la donnée de valeur déterminée (DVAL).
12. Système selon la revendication 10, caractérisé en ce que le fournisseur transmet les informations constituant la requte de transfert aux moyens de vérification (M_VERIF) du serveur par l'intermédiaire d'un message numérique libellé suivant un format prédéterminé.
13. Système selon la revendication 12, caractérisé en ce que le message numérique est constitué par un message court de service SMS.
14. Système selon l'une quelconque des revendications 10 à 13, caractérisé en ce que la vérification des informations constituant la requte de transfert par les moyens de vérification (M_VERIF) du serveur consiste à vérifier que le code (IDENT) associé à la première entité transmis correspond à un utilisateur appartenant au réseau selon la relation préétablie.
15. Procédé selon l'une quelconque des revendications 10 à 14, caractérisé en ce que, parallèlement à vérification des informations constituant la requte de transfert, le serveur envoie à destination du fournisseur, un message demandant des informations commerciales se rapportant à l'utilisateur, permettant une mise à jour de la première base de données (DBUTIL).
16. Système selon la revendication 15, caractérisé en ce que le serveur de gestion (SERV) comprend des moyens de mise à jour (MMAJ) de la première base de données (DBUTIL) avec des informations commerciales relatives aux utilisateurs.
17. Système selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend l'émission par le serveur de gestion (SERV) d'une confirmation du transfert à destination du fournisseur et de l'utilisateur.
18. Procédé selon la revendication 17, caractérisé en ce que la confirmation est envoyée par l'intermédiaire d'un message court de service SMS.
Description:
Système pour utiliser un réseau de téléphonie mobile dans le cadre d'une relation pré-établie entre un opérateur du réseau et un utilisateur La présente invention concerne, de façon générale, le domaine des télécommunications.

Plus précisément, l'invention concerne, selon un premier de ses aspects, un système pour utiliser un réseau de téléphonie mobile à l'aide d'une première entité prévue pour stocker des données de valeur correspondant à du temps de communication sur le réseau, la première entité étant associée à un code identifiant un moyen terminal d'utilisateur appartenant au réseau, par l'intermédiaire d'une relation pré-établie entre un opérateur du réseau et l'utilisateur du moyen terminal, ce système comprenant un serveur de gestion hébergeant une première base de données pour enregistrer les données concernant au moins la première entité.

Ainsi, le système de l'invention trouve une application bien particulière pour l'utilisation d'un réseau de téléphonie mobile, où la relation pré-établie entre l'opérateur et l'utilisateur est matérialisée par la première entité qui peut par exemple tre un compte prépayé, destiné à permettre l'utilisation du réseau de téléphonie mobile de l'opérateur de télécommunication auprès duquel l'utilisateur est inscrit.

De tels comptes utilisateurs sont maintenant couramment utilisés pour permettre l'accès sans abonnement par l'intermédiaire d'un téléphone mobile à un réseau de téléphonie mobile d'un opérateur. Ces comptes utilisateurs où sont stockées des unités téléphoniques correspondant à du temps de communication sur le réseau, permettent ainsi de passer des appels prépayés et/ou

d'accéder à divers services proposés par l'opérateur. Le compte est alors associé au numéro d'une carte SIM (pour Subscriber Identity Module en anglais) du réseau de l'opérateur, insérée dans le téléphone mobile de l'utilisateur. L'utilisateur peut ainsi facilement contrôler le montant de ses communications.

Cependant, la contrainte à prendre en compte par rapport à un système avec abonnement, est que l'utilisateur doit recharger son compte lorsque son crédit est épuisé, de façon à obtenir des unités téléphoniques correspondant à du temps de communication, pour pouvoir utiliser le réseau de l'opérateur.

Différentes techniques sont aujourd'hui disponibles pour permettre d'utiliser un réseau de téléphonie mobile dans le cadre d'une relation pré-établie entre l'utilisateur final et l'opérateur du réseau et pour recharger un compte prépayé pour téléphone mobile, la plus courante étant la distribution par l'opérateur de cartes à gratter sur lesquelles sont inscrits des codes d'identification, recouverts par une surface opaque destinée à tre retirée. L'utilisateur achète alors la carte pour un montant déterminé auprès d'un revendeur commerçant, gratte la surface opaque de façon à dévoiler le code d'identification et téléphone à l'opérateur pour le lui communiquer. L'opérateur vérifie la validité du code et, en cas de réussite de cette opération d'authentification, recharge le compte prépayé du montant associé au code d'identification de la carte.

L'inconvénient de cette méthode côté utilisateur est que ce dernier doit acquérir un support physique, à savoir une carte à gratter, et transmettre lui-mme le code à l'opérateur pour effectuer le rechargement de son compte. Un autre inconvénient concerne la distribution des cartes à gratter qui s'effectue par l'intermédiaire

de points de revente statiques. Cette méthode connue basée sur l'utilisation de cartes à gratter est donc relativement inconfortable et entraîne un manque de flexibilité pour l'utilisateur dans la gestion de son compte prépayé.

De plus, côté opérateur, l'utilisation d'une carte à gratter pour l'accès à son réseau implique un certain nombre d'opérations contraignantes, parmi lesquelles la fabrication de la carte avec association d'un code d'identification, la mémorisation du code d'identification dans un serveur informatique d'authentification, la distribution et la vente de la carte, etc... Toutes ces opérations entraînent des coûts opérationnels élevés pour l'opérateur.

Egalement, l'opérateur n'est pas informé en temps réel de l'achat d'une carte à gratter par un client.

L'opérateur ne dispose ainsi d'aucun moyen véritable pour estimer en temps réel le stock de cartes à gratter des différents revendeurs et pour tenir un historique des transactions effectuées entre les clients et les revendeurs de cartes à gratter. Ainsi, cette méthode utilisant des cartes à gratter apparaît très mal adaptée à une gestion efficace par l'opérateur du rechargement des comptes prépayés de ses clients.

La présente invention, qui se fonde sur ces différents constats, a pour but de pallier les inconvénients précités liés à l'utilisation des cartes à gratter, aussi bien côté client, utilisateur final du réseau, que côté opérateur.

Avec cet objectif en vue, l'invention vise plus particulièrement à mettre en oeuvre un système répondant au besoin, aujourd'hui non satisfait, de plus de souplesse et de simplicité, pour l'utilisation d'un réseau de téléphonie mobile dans le cadre d'une relation

pré-établie entre l'utilisateur final et l'opérateur du réseau, qui permette à l'utilisateur d'utiliser le réseau mobile de l'opérateur sans avoir d'abonnement, ni de cartes quelconques pour y accéder.

A cette fin, le système de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement caractérisé en ce que le serveur héberge une seconde base de données pour enregistrer des données concernant au moins une seconde entité, prévue pour stocker des données de valeur correspondant à du temps de communication sur le réseau, ladite seconde entité étant affectée à un fournisseur de temps de communication, ledit système comprenant une transmission, par l'intermédiaire d'une application sécurisée depuis un appareil de communication du fournisseur vers le serveur, d'une requte de transfert incluant au moins le code associé à la première entité, un identifiant du fournisseur et une donnée de valeur déterminée, l'opération de transfert étant effectuée par le serveur de gestion à la réception de la requte par l'intermédiaire de moyens de gestion de la seconde base de données permettant de diminuer les données de valeur de la seconde entité en fonction de la donnée de valeur déterminée et par l'intermédiaire de moyens de gestion de la première base de données permettant d'augmenter les données de valeur de la première entité en fonction de la donnée de valeur déterminée.

Concrètement, l'opérateur doit donc disposer d'un réseau de fournisseurs de temps de communication sur le réseau, qui lui achètent en gros des unités téléphoniques correspondant à du temps de communication pour utiliser le réseau, pour les revendre au détail aux clients finaux sans avoir de support physique à gérer. La seconde entité est alors constituée, par exemple, d'un compte

fournisseur auprès de l'opérateur, où sont stockées des unités téléphoniques achetées par le fournisseur à l'opérateur.

L'utilisateur final doit au préalable avoir été enregistré dans le réseau de l'opérateur grâce à l'achat d'une carte SIM du réseau de l'opérateur, permettant de l'identifier dans le réseau.

Selon une caractéristique de l'invention, le moyen terminal de l'utilisateur est un téléphone mobile et, dans un mode de réalisation avantageux de l'invention, le code associé à la première entité inclus dans la requte de transfert comprend le numéro de mobile de l'utilisateur.

Dans un mode de mise en oeuvre du système de l'invention, l'application sécurisée est une application du type infrastructure à clé publique permettant au fournisseur de signer la requte transmise pour s'authentifier auprès du serveur.

Dans une variante, l'appareil de communication du fournisseur est un téléphone mobile, l'application sécurisée étant hébergée par une carte SIM insérée dans le téléphone mobile du fournisseur.

Avantageusement, l'identifiant du fournisseur inclus dans la requte de transfert comprend le numéro de mobile du fournisseur.

De préférence, la requte transmise au serveur est signée par la saisie d'un code confidentiel sur le téléphone mobile du fournisseur.

Avantageusement, le code confidentiel utilisé pour la signature est différent du code confidentiel utilisé pour débloquer le téléphone.

De préférence, le serveur de gestion, à la réception de la requte signée par le fournisseur, vérifie la signature par l'intermédiaire de moyens

d'authentification, de sorte à confirmer ou infirmer la transmission de la requte et, dans le cas où la transmission est confirmée, effectue l'opération de transfert.

Selon une variante possible de l'invention, préalablement à la transmission sécurisée de la requte de transfert par l'intermédiaire de l'application sécurisée, le système comprend une transmission, depuis l'appareil de communication du fournisseur vers des moyens de vérification du serveur, des informations constituant la requte de transfert pour une vérification préalable en temps réel de ces informations par le serveur et, après validation des informations constituant la requte de transfert, l'émission par le serveur d'une demande d'authentification à destination du fournisseur, de sorte à initier la transmission sécurisée de la requte de transfert par l'intermédiaire de l'application sécurisée.

Dans un mode de réalisation, le fournisseur se connecte au serveur en mode vocal au moyen de son appareil de communication par l'intermédiaire d'un numéro de téléphone de service et transmet les informations constituant la requte de transfert aux moyens de vérification du serveur en tapant sur l'appareil de communication le code associé à la première entité, l'identifiant fournisseur et la donnée de valeur déterminée.

Dans un autre mode de réalisation, le fournisseur transmet les informations constituant la requte de transfert aux moyens de vérification du serveur par l'intermédiaire d'un message numérique libellé suivant un format prédéterminé.

De préférence, la vérification des informations constituant la requte de transfert par les moyens de

vérification du serveur consiste à vérifier que le code associé à la première entité transmis correspond à un utilisateur appartenant au réseau selon la relation pré- établie.

Avantageusement, parallèlement à vérification des informations constituant la requte de transfert, le serveur envoie à destination du fournisseur, un message demandant des informations commerciales se rapportant à l'utilisateur, permettant une mise à jour de la première base de données.

Selon ce mode de réalisation, le serveur de gestion comprend des moyens de mise à jour de la première base de données avec des informations commerciales relatives aux utilisateurs.

Dans une variante, le système comprend l'émission par le serveur de gestion d'une confirmation du transfert à destination du fournisseur et de l'utilisateur.

De préférence, la confirmation est envoyée par l'intermédiaire d'un message numérique libellé suivant un format prédéterminé.

Le réseau de téléphonie mobile utilisé pour la mise en oeuvre de l'invention est par exemple constitué par un réseau GSM, le message numérique étant alors de préférence constitué par un message court de service SMS.

Comme le sait bien l'homme de métier, l'acronyme GSM dérive de l'expression anglo-saxonne « Global System for Mobile communications » et constitue l'appellation internationale d'un système de téléphonie radio cellulaire numérique répondant à la norme elle-mme dite « GSM ».

L'acronyme SMS dérive quant à lui de l'expression anglo-saxonne « Short Message Service » et désigne, dans la norme GSM, un service bi-directionnel de messages courts.

Néanmoins, la référence faite dans la présente description à un réseau GSM doit tre considérée comme incluant la référence à un réseau UMTS, à un réseau GPRS, et à tout réseau téléphonique dans lequel une relation pré-établie entre l'opérateur et un utilisateur final basée sur un compte prépayé peut tre mise en oeuvre pour l'utilisation de ce réseau.

Le système de l'invention présente de nombreux avantages, qui peuvent tre mis en évidence sur une application au rechargement d'un compte prépayé pour téléphone mobile.

Notamment, ce système permet à l'opérateur de suivre avec précision l'évolution des comptes utilisateurs et des comptes fournisseurs et ainsi d'améliorer les contrôles. Le système permet également d'assurer le lien avec le serveur de gestion de l'opérateur pour autoriser ou interdire très simplement les accès au réseau de téléphonie mobile.

Le système de l'invention facilite également le rechargement de son compte par l'utilisateur, puisqu'il permet de se passer de tout support physique. Ce système permet ainsi de supprimer un certain nombre de tâches matérielles génératrices de coûts pour l'opérateur, qui sont indispensables à la mise en oeuvre des méthodes de rechargement d'un compte prépayé pour mobile actuelles basées sur l'utilisation de cartes à gratter.

D'autres caractéristiques et avantages de l'invention ressortiront plus clairement de la description qui est faite ci-après, à titre indicatif et nullement limitatif, en référence aux figures suivantes dans lesquelles : - la figure 1 représente de façon schématique et symbolique les principaux acteurs et les principales opérations mis en oeuvre dans le système de l'invention,

présenté dans son application au rechargement d'un compte prépayé pour téléphone mobile, et - la figure 2 représente de façon schématique l'architecture du serveur de gestion mis en oeuvre dans le cadre du système selon la présente invention.

Comme annoncé précédemment, l'invention concerne un système permettant à un utilisateur d'utiliser un réseau de téléphonie mobile à l'aide d'une première entité, en l'occurrence un compte prépayé utilisateur KUTIL. Ce compte utilisateur est prévu pour stocker des données de valeur correspondant à du temps de communication sur le réseau.

L'utilisateur dispose d'un moyen terminal pour accéder au réseau, typiquement un téléphone mobile EMT et doit au préalable avoir été enregistré auprès d'un opérateur du réseau grâce à l'achat d'une carte SIM du réseau de l'opérateur, destinée à tre insérée dans son téléphone mobile. Le compte prépayé utilisateur KUTIL est en fait associé à un code IDENT, identifiant le téléphone mobile de l'utilisateur, par l'intermédiaire d'une relation pré-établie PREPM entre un opérateur du réseau de téléphonie mobile et l'utilisateur. Ce code IDENT peut par exemple tre constitué par le numéro de la carte SIM du téléphone mobile EMT, ou par le numéro de mobile MSISDN de l'utilisateur (acronyme pour l'expression anglo-saxonne"Mobile Station international ISDN number"), ou par tout autre code préalablement agréé, enregistré et accepté par le réseau.

Selon l'invention, l'opérateur doit disposer d'un réseau de fournisseurs de temps de communication sur le réseau, qui lui achètent en gros des unités téléphoniques correspondant à du temps de communication pour utiliser le réseau, pour les revendre au détail aux utilisateurs finaux. Chaque fournisseur FOURN agréé par l'opérateur

pour vendre des unités téléphoniques dispose donc d'un compte fournisseur KFOURN auprès de celui-ci pour stocker des données de valeur correspondant à du temps de communication sur le réseau.

Un serveur de gestion SERV appartenant au réseau de téléphonie mobile héberge une première base de données DBUTIL pour enregistrer les données concernant les différents comptes prépayés utilisateur et une seconde base de données DBFOURN pour enregistrer les données concernant les différents comptes fournisseurs.

Dans un mode de réalisation de l'invention pour l'application au rechargement d'un compte prépayé, un utilisateur s'adresse à un fournisseur agréé par l'opérateur du réseau auprès duquel l'utilisateur est inscrit, pour lui acheter des unités téléphoniques correspondant à du temps de communication sur le réseau.

Pour ce faire, l'utilisateur, ou toute autre personne, par exemple un ami ou un parent de l'utilisateur, disposant du code IDENT associé au compte prépayé de l'utilisateur, à savoir du numéro MSISDN de mobile de l'utilisateur et souhaitant recharger le compte prépayé de l'utilisateur, prend contact avec un fournisseur et lui demande de recharger le compte prépayé de l'utilisateur pour un montant déterminé DVAL correspondant à l'achat d'une durée de communication spécifique sur le réseau. Après paiement de l'utilisateur ou de ladite personne par un moyen quelconque, le fournisseur va transmettre au serveur de gestion de l'opérateur les informations nécessaires au rechargement du compte prépayé de l'utilisateur.

Le système comprend alors la transmission, par l'intermédiaire d'une application sécurisée dédiée au rechargement SIGN, depuis un appareil de communication TERMFOURN du fournisseur vers le serveur SERV, d'une

requte de transfert RQTTRSF incluant les informations de rechargement, en l'occurrence au moins le code IDENT associé au compte prépayé utilisateur permettant d'identifier le téléphone mobile de l'utilisateur, la donnée de valeur déterminée DVAL, ainsi qu'un identifiant du fournisseur ID_F.

L'appareil de communication du fournisseur est constitué par un téléphone mobile et l'application sécurisée dédiée au rechargement d'un compte prépayé utilisateur est hébergée par une carte SIM du réseau de l'opérateur insérée dans le téléphone mobile du fournisseur. Grâce à cette caractéristique, les points de revente d'unités téléphoniques permettant d'utiliser le réseau ne sont plus statiques vis-à-vis de l'utilisateur.

L'identifiant du fournisseur est de préférence constitué par le numéro de mobile MSISDN du fournisseur.

Le fournisseur rentre tout d'abord dans l'application sécurisée lui permettant de transmettre les informations de rechargement au serveur. Il saisit alors le numéro de mobile MSISDN IDENT de l'utilisateur ainsi que le montant à recharger DVAL sur le compte utilisateur OUTIL, par l'intermédiaire du clavier de son téléphone mobile.

L'application sécurisée SIGN installée sur la carte SIM du fournisseur est une application du type infrastructure à clé publique permettant de signer les transactions effectuées pour l'authentification du fournisseur auprès du serveur de gestion. Ainsi, une clé de signature ou clé privée est installée sur la carte SIM du fournisseur et seul le fournisseur connaît cette clé.

A cette clé privée est associée une clé publique que le serveur connaît et qu'il utilise pour vérifier la signature.

Le fournisseur, après avoir rentré les informations de rechargement IDENT et D VAL constituant la requte de transfert, va donc signer cette requte par l'utilisation d'un code confidentiel. Ce code confidentiel est choisi de préférence différent de celui utilisé pour débloquer le téléphone.

Un message comportant la requte signée est alors transmis par l'intermédiaire de l'application sécurisée à destination du serveur de gestion SERV. L'identifiant du fournisseur ID_F apparaît alors automatiquement en en- tte du message, typiquement un message court de service SMS, comportant la requte signée. Le serveur comprend des moyens d'authentification MAUTH disposant de la clé publique associée à la clé privée utilisée par le fournisseur pour signer la requte, de façon à vérifier la signature. Les moyens d'authentification du serveur permettent donc de confirmer ou d'infirmer la transmission de la requte de transfert et, dans le cas où la transmission est confirmée, le serveur effectue l'opération de transfert et recharge le compte prépayé utilisateur K_UTIL du montant déterminé.

Ainsi, le compte fournisseur K FOURN est débité du montant déterminé et le compte utilisateur KUTIL est crédité du montant déterminé en s'appuyant sur les bases de données utilisateurs et fournisseurs. Pour ce faire, le serveur comprend des moyens de gestion MDB d'une part, de la base de données fournisseur DB FOURN, permettant de diminuer les données de valeur du compte fournisseur KFOURN en fonction de la donnée de valeur déterminée D_VAL et, d'autre part, de la base de données utilisateurs DBUTIL, permettant d'augmenter les données de valeur du compte utilisateur KUTIL en fonction de la donnée de valeur déterminée D_VAL.

Une confirmation du transfert peut tre envoyée par le serveur à destination du fournisseur et de l'utilisateur, leur indiquant les nouveaux soldes de leurs comptes respectifs. Cette confirmation peut tre envoyée par l'intermédiaire d'un message court de service SMS.

Selon une variante, préalablement à la transmission de la requte de transfert signée par l'intermédiaire de l'application sécurisée, le système comprend une transmission, depuis l'appareil de communication du fournisseur vers le serveur, des informations constituant la requte de transfert pour une vérification préalable en temps réel de ces informations par l'intermédiaire de moyens de vérification du serveur MVERIF.

Pour ce faire, le fournisseur, dans un premier mode de réalisation, se connecte au serveur en mode vocal au moyen de son téléphone mobile, par l'intermédiaire d'un numéro de téléphone de service et transmet les informations constituant la requte de transfert aux moyens de vérification M_VERIF du serveur en tapant sur le clavier de son téléphone mobile le code IDENT associé au compte prépayé utilisateur, son identifiant fournisseur ID F et la donnée de valeur déterminée DVAL.

Selon un autre mode de réalisation, le fournisseur transmet les informations constituant la requte de transfert aux moyens de vérification du serveur MVERIF par l'intermédiaire d'un message numérique libellé suivant un format prédéterminé, typiquement un message court de service SMS. Dans ce cas, l'identifiant utilisateur IDF apparaît automatiquement dans l'en-tte du SMS.

Par exemple, la vérification des informations constituant la requte de transfert par les moyens de vérification du serveur peut consister à vérifier que le

code IDENT transmis correspond effectivement à un utilisateur appartenant au réseau de téléphonie mobile selon la relation pré-établie, et donc qu'il est bien inscrit auprès de l'opérateur du réseau. Les moyens de vérification peuvent également vérifier que le solde du compte fournisseur KFOURN est suffisant pour opérer l'opération de transfert de la donnée de valeur déterminée D_VAL vers le compte utilisateur OUTIL.

A ce stade, selon une variante de l'invention, le serveur envoie à destination du fournisseur un message demandant des informations commerciales se rapportant à l'utilisateur, de façon à permettre une mise à jour de la base de données utilisateurs DBUTIL à l'aide de ces informations. Cette variante du système selon l'invention est mise en oeuvre en fonction de critères qui dépendent du trafic et de la qualité du réseau. Dans le cas où ces critères sont remplis, le serveur envoie donc un message à destination du téléphone mobile du fournisseur incluant des demandes diverses à vocation commerciale auxquelles l'utilisateur répond ou non. Ces demandes peuvent par exemple concerner le nom, le prénom, l'âge de l'utilisateur et, plus généralement, toute information susceptible d'intéresser l'opérateur du réseau dans un but commercial. Dans le cas, où l'utilisateur accepte de répondre à de telles demandes, les informations qu'il fournit sont envoyées en retour depuis le téléphone mobile du fournisseur vers le serveur, permettant la mise à jour de la base de données utilisateurs DB_UTIL par l'intermédiaire de moyens de mise à jour MMAJ du serveur.

Pour la mise en oeuvre de cette variante concernant la réception optionnelle de demandes d'informations commerciales se rapportant aux utilisateurs et l'envoi des réponses, des applications spécifiques sont

développées sur la carte SIM et le téléphone mobile du fournisseur.

Après validation des informations déjà existantes constituant la requte de transfert, et mise à jour éventuelle de la base de données utilisateur DBUTIL avec les informations commerciales acquises se rapportant à l'utilisateur, le système comprend l'émission vers le téléphone mobile du fournisseur, par l'intermédiaire des moyens d'authentification du serveur, d'une demande d'authentification, de sorte à initier la transmission sécurisée de la requte de transfert par l'intermédiaire de l'application sécurisée. La demande d'authentification comprend les informations de rechargement IDENT et D_VAL déjà transmises par le fournisseur pour vérification préalable.

Le fournisseur, après avoir vérifié les informations de rechargement constituant la requte de transfert IDENT et D_VAL transmises dans la demande d'authentification, s'authentifie auprès du serveur avec sa signature. Pour ce faire, le fournisseur envoie la requte signée au serveur par l'utilisation de son code confidentiel.

Comme expliqué précédemment, le serveur, par l'intermédiaire de ses moyens d'authentification, vérifie la signature de sorte à confirmer ou infirmer la transmission de la requte de transfert et, dans le cas où la transmission est confirmée, le serveur effectue l'opération de transfert par laquelle le compte fournisseur KFOURN est débité et le compte utilisateur KUTIL est crédité du montant déterminé D_VAL, en s'appuyant sur les bases de données utilisateurs DBUTIL et fournisseurs DB_FOURN.

Egalement, en option, une confirmation du transfert peut tre envoyée par le serveur à destination des

téléphones mobiles du fournisseur et de l'utilisateur, leur indiquant les nouveaux soldes de leurs comptes respectifs. Cette confirmation peut tre envoyée par l'intermédiaire d'un message court de service SMS.