WO1999041881A1 - Procede pour le controle de l'utilisation d'un service d'information emis par une plate-forme centrale a destination de messageurs - Google Patents
Procede pour le controle de l'utilisation d'un service d'information emis par une plate-forme centrale a destination de messageurs Download PDFInfo
- Publication number
- WO1999041881A1 WO1999041881A1 PCT/FR1999/000290 FR9900290W WO9941881A1 WO 1999041881 A1 WO1999041881 A1 WO 1999041881A1 FR 9900290 W FR9900290 W FR 9900290W WO 9941881 A1 WO9941881 A1 WO 9941881A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- messenger
- user
- message
- messages
- psim
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/022—One-way selective calling networks, e.g. wide area paging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1804—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for stock exchange and similar applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/02—Telephonic communication systems specially adapted for combination with other electrical systems with bell or annunciator systems
- H04M11/022—Paging systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
Definitions
- the present invention relates to a method for controlling the use of an information service transmitted by a central transmitting platform intended for messengers operating using a credit unit account, said service consisting by sending information in the form of messages.
- a user When a user acquires a messenger, he subscribes to a number of the services offered by the operator. The operator gives him a messenger containing a private address, and the addresses of the subscribed services.
- the present invention aims to overcome the aforementioned drawbacks.
- the present invention also and mainly aims to provide 2
- the subject of the invention is a method characterized in that it comprises the following steps according to which: - the information is encrypted at least in part prior to transmission, the encrypted information is broadcast in a message comprising the address of a group of messengers, we receive and store the message according to a user profile contained in the messenger and / or a user card (PSIM), we decrypt and view at least part of the message provided that they can debit an amount corresponding to said account of units contained in a card or in the messenger;
- PSIM user card
- the message can be received in the messenger or in the PSIM card; preferably, one deciphers and / or visualizes under the condition of a voluntary action of consultation of a service by the user; According to other implementation variants, the “purchased” message therefore decrypted can be stored in the messenger or the PSIM card;
- a reconfiguration of the messenger and / or of the user card (PSIM), in particular of the user profile, is carried out by issuing executable commands for reconfiguration by radio from said central platform; if necessary, it is also possible to reconfigure certain messenger display menus, in particular those making it possible to guide the user towards the services offered by the operator;
- each messenger at least two encryption keys are used, a generic secret key shared by all the messengers for the encryption and decryption of messages and a personal key specific to each user to encrypt and decrypt executable reconfiguration commands and / or reloading units;
- the user is informed, in particular by display, an unencrypted part of the message while at least the other encrypted part is stored; alternatively, the entire message can be stored (encrypted part and clear part), the clear part can be delivered automatically or on voluntary action by 3
- the message includes a header including its price and its category to classify the message and its price using an information services table (SAN) permanently available in the messenger or in the PSIM card;
- the platform is capable of generating new generic secret keys and / or personal keys and transmitting them securely by radio to be loaded into a security module (PSAM) of each messenger and / or user card ;
- PSAM security module
- each user profile is stored in the central platform as well as in the messenger security module and / or user card (PSIM);
- PSIM user card
- the encrypted messages are first stored in a messenger memory, then at the request of the user transferred to the PSIM for decryption, then delivered decrypted to the user, said account being debited before decryption by the PSIM; the decryption of the message does not necessarily take place in the PSIM; the latter can simply transmit the “temporary” key to the messenger, making it possible to decipher a given and unique message.
- - reloading of units is carried out at the user's periodic request to a service center and upon communication of an identifier
- said service center maintains a periodic consumption index / table by messenger and / or by user;
- the messenger is stopped or operated in the event of an insufficient recharging request per unit of time established by each index.
- the radio message transmission network can be connected to a platform for formatting the messages to be sent.
- This platform will also be able to issue commands interpretable by the messenger's microprocessor. This platform has the following functions.
- the encrypted messages may be private digital or alphanumeric messages, addresses to a single recipient, or may be paid information of general interest (such as information on weather, traffic, stock market, etc.).
- Messages encrypted by this platform may be sent to a specific address (to a single recipient identified by their address, or “Capcode”) or to a generic address, in order to be received by all messengers tuned to the frequency of the operator sending the message (“broadcast” system).
- secret keys may also have the function of ensuring the follow-up and management of the secret keys which will be used to encrypt the messages before their transmission and to decipher them upon their reception by the messenger.
- these secret keys will be stored in the application security module.
- the platform may possibly generate new secret keys which will be sent securely by radio to be loaded into the security module.
- Each user can select from his operator a list of services to which he wishes to have access. This information will constitute the subscriber profile, and this profile may condition access to certain paid information (the subscriber may thus decide not to receive information in their messenger 5
- the profile of each subscriber will be archived in the message formatting platform at the network level as well as in a memory area of the application security module.
- the application security module filters service messages according to the user profile it contains. This profile contained in the application security module can be modified remotely by operator thanks to commands executable by radio from the formatting platform.
- the counter may also have the function of ensuring secure remote recharging (by radio) of a counter contained in a memory zone of the security module used in the messenger.
- the counter can be reloaded remotely by sending executable messages sent from the formatting platform.
- the messenger may contain an application security module.
- This application security module can perform the following functions listed below in the use of the messenger.
- a rechargeable counter of financial units can contain, in its memory area, a rechargeable counter of financial units.
- the financial value contained in this counter may be displayed and consulted at any time by the user of the messenger. Reloading the meter can be done:
- a smart card microprocessor or memory
- the card used to reload the value of the counter contained in the security module can be permanently inserted in the messenger or only temporarily, the time of 6
- This command will be encrypted by the formatting platform using one of the secret keys contained in the secret key database and will be decrypted in the security module using the same key, contained in its memory area.
- the security module can control access to encrypted messages.
- Messages sent through the formatting platform can be encrypted before sending (as described in Modification 1) and stored either in the messenger's memory or in the memory of the security module.
- These messages can be private messages or general information messages (information messages commonly known as Value Added Service messages).
- Private messages can be automatically decrypted by the security module (or by the messenger using the secret keys contained in the security module) then displayed after the security module has debited the value of said message in its counter. In this case, if the counter credit is less than the value of the message, the message can be stored in encrypted form in the memory of the messenger or in the memory of the security module, without having been previously displayed.
- Private messages can also be triggered, as soon as they are received in the messenger, a warning signal for the user who will then be able to consult said message (and therefore have his price deducted from the value contained in the module counter security) or to refuse it, and to erase it from the memory of the messenger (or the security module) without having been consulted. In the latter case, the message value is not debited from the counter contained in the security module.
- These information messages may contain an erase order of messages already stored (for example if it is the updating of a section already contained in memory). These information messages may contain an unencrypted and displayable part of the text allowing the user to know the type of information contained (sports result, lottery draw, etc.).
- the message header can indicate the type of message (category) as well as its consultation price.
- the user wishes to consult one of these general information contained in the memory of the messenger or of the security module, he can then (through the messenger user interface) order the messenger to decrypt its content.
- the price of the message will first be debited from the value of the counter contained in the security module, and the message will be decrypted either by the messenger (using the generic secret key contained in the security module), or by the security module itself.
- the decrypted message can be stored either in the memory of the messenger or in the memory of the security module.
- the security module can contain the user's profile as it will have been defined beforehand (at the time of the subscription request for example).
- the user profile will filter the general information received and avoid clutter in the available memory with information of no interest to the user.
- all general information messages disseminated under this heading which appears in the header of the message, such as described in the previous point) will not be stored in memory.
- the user profile can be modified remotely by sending remote commands to the security module from the formatting platform.
- the security module can contain in its memory area, all the information necessary for the personalization of the messenger. Indeed, in the case where the security module is provided in an extractable form (for example: a smart card or "mini-smart card” in ID-000 format), the messenger can be manufactured and distributed in a form completely generic. No specific information 8
- the security module can also contain details of the menus accessible from the pager's user interface. These menus can be modified remotely by sending radio commands that can be executed in the security module.
- the object of the invention is also to propose a method making it possible to know whether the user regularly uses his messenger, and therefore discharges the service financially. As it is likely that the messenger is given free of charge or at a reduced price, it is desirable in the event of non-use, to be able to recover it or at least prohibit any use. This is necessary due to the unidirectional operating principle of the messengers. '
- the user can be encouraged to reload units periodically with a service center, for example upon communication of an identifier.
- a warning message can be sent asking the user to recharge or take any action.
- the user knows that he must recharge a minimum amount periodically.
- the service center To carry out this function, provision is made for the service center to include computer means for updating an index or a periodic consumption table by messenger and / or user.
- IT resources have the capacity to control the stopping or the functioning of the messenger in the event of an insufficient recharging request per unit of time established by each index or for any other reason.
- These computer means also have the capacity to temporarily prevent the use of the messenger during a recharging or reconfiguration phase.
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
La présente invention concerne un procédé pour le contrôle de l'utilisation d'un service d'information émis par une plate-forme centrale émettrice à destination de messageurs fonctionnant à l'aide d'un compte d'unité de crédit, ledit service consistant en l'émission d'information sous forme de messages. Il est caractérisé en ce qu'il comporte les étapes suivantes selon lesquelles: on chiffre au moins en partie l'information préalablement à l'émission; on diffuse l'information chiffrée dans un message comportant l'adresse d'un groupe de messageurs; on reçoit et stocke le message en fonction d'un profil d'utilisateur contenu dans le messageur et/ou une carte utilisateur (PSIM); on déchiffre et visualise au moins une partie du message à condition de pouvoir débiter d'un montant correspondant ledit compte d'unités contenu dans une carte ou dans le messageur.
Description
1
Procédé pour le contrôle de l'utilisation d'un service d'information émis par une plate-forme centrale à destination de messageurs.
La présente invention concerne un procédé pour le contrôle de l'utilisation d'un service d'information émis par une plate-forme centrale émettrice à destination de messageurs fonctionnant à l'aide d'un compte d'unité de crédit, ledit service consistant en l'émission d'information sous forme de messages.
La présente demande a notamment pour objet de préciser et de compléter certains aspects de la demande de brevet FR 96 13370 déposée le 5 juillet 1997 sur l'utilisation d'une carte à puce pour le contrôle d'un système de radio messagerie. Elle est incluse par référence.
Parmi les procédés de ce type, on connaît un procédé qui utilise plusieurs adresses dédiées à des services particuliers. Selon ce procédé, lorsqu'un opérateur vend, sous la forme d'un abonnement mensuel, des services d'information, il peut diffuser chaque type d'information à une adresse donnée. Par conséquent, il y a l'adresse dédiée par exemple aux cours de la bourse, l'adresse dédiée à la météo.
Lorsqu'un utilisateur acquiert un messageur, il s'abonne à un certain nombre des services offerts par l'opérateur. L'opérateur lui remet un messageur contenant une adresse privée, et les adresses des services souscrits.
Ceci impose à un opérateur, lorsqu'un utilisateur désire modifier la liste des services auxquels il est abonné, une lourde et coûteuse reconfiguration de son récepteur (renvoyé au point de vente, voire à l'usine). En outre, ce système ne protège pas l'opérateur dans le cas d'un utilisateur cessant de régler son abonnement (Aucun moyen d'empêcher l'utilisateur de cesser de recevoir le service).
Actuellement, les opérateurs utilisent différentes techniques pour vendre des services, d'autant plus que les messageurs actuels offrent rarement plus de quatre adresses. Les opérateurs ont notamment recours à l'envoi individuel des services, à l'adresse privée, selon les options d'abonnement souscrites par chaque utilisateur, l'avantage étant la souplesse, et l'inconvénient étant l'utilisation d'une bande passante.
La présente invention a pour objectif de pallier aux inconvénients précités. La présente invention a également et principalement pour objectif de proposer
2
un moyen plus souple, plus sûr et plus efficace sur le plan de la vente des services, que tous les moyens connus aujourd'hui.
A cet effet, l'invention a pour objet un procédé caractérisée en ce qu'il comporte les étapes suivantes selon lesquelles: - on chiffre au moins en partie l'information préalablement à l'émission, on diffuse l'information chiffrée dans un message comportant l'adresse d'un groupe de messageurs, on reçoit et stocke le message en fonction d'un profil d'utilisateur contenu dans le messager et/ou une carte utilisateur (PSIM), on déchiffre et visualise au moins une partie du message à condition de pouvoir débiter d'un montant correspondant ledit compte d'unités contenu dans une carte ou dans le messager;
- Selon des variantes de mise en oeuvre, le message peut être reçu dans le messageur ou dans la carte PSIM; de préférence, on déchiffre et/ou visualise sous condition d'une action volontaire de consultation d'un service par l'utilisateur ; Selon d'autres variantes de mise en oeuvre le message « acheté » donc déchiffré peut être stocké dans le messageur ou la carte PSIM;
- on effectue une reconfiguration du messageur et/ ou de la carte d'utilisateur (PSIM), en particulier du profil utilisateur par l'émission de commandes exécutables de reconfiguration par voie radio à partir de ladite plate-forme centrale; le cas échéant, on peut également reconfigurer certains menus d'affichage du messageur, notamment ceux permettant de guider l'utilisateur vers les services offerts par l'opérateur;
- pour chaque messageur, on utilise au moins deux clés de chiffrement, une clé secrète générique partagée par tous les messageurs pour le chiffrement et déchiffrement des messages et une clé personnelle propre à chaque utilisateur pour chiffrer et déchiffrer des commandes exécutables de reconfiguration et/ou rechargement d'unités;
- on porte à la connaissance de l'utilisateur, en particulier par affichage, une partie non chiffrée du message tandis qu'au moins l'autre partie chiffrée est stockée; alternativement, on peut stocker le message entier (partie chiffrée et partie en clair), la partie en clair pouvant être délivrée automatiquement ou sur action volontaire de
3
l'utilisateur après avertissement, par exemple sonore;
- le message comporte une entête comprenant son prix et sa catégorie pour classifier le message et son prix à l'aide d'une table de services d'information (SAN) disponible en permanence dans le messageur ou dans la carte PSIM; - la plate-forme est apte à générer de nouvelles clés secrètes génériques et/ou clés personnelles et à les transmettre de façon sécurisée par voie radio pour être chargées dans un module de sécurité (PSAM) de chaque messageur et/ou carte d'utilisateur;
- chaque profil utilisateur est stocké dans la plate-forme centrale ainsi que dans le module de sécurité du messageur et/ou carte d'utilisateur (PSIM);
- les messages chiffrés sont d'abord stockés dans une mémoire du messageur, puis sur demande de l'utilisateur transféré au PSIM pour déchiffrement, puis délivrés déchiffrés à l'utilisateur, ledit compte étant débité avant le déchiffrement par le PSIM; le déchiffrement du message ne s'effectue pas nécessairement dans la PSIM; cette dernière peut simplement transmettre au messageur la clé « temporaire » permettant de déchiffrer un message donné et unique.
- le rechargement d'unités est effectué sur demande périodique de l'utilisateur auprès d'un centre de service et sur communication d'un identifiant;
- ledit centre de service tient à jour un indice/ table de consommation périodique par messageur et/ou par utilisateur;
- on commande l'arrêt ou le fonctionnement du messageur en cas de demande de rechargement insuffisant par unité de temps établi par chaque indice.
Description. La description qui va suivre apporte des précisions et compléments à la demande de brevet FR 96 13370. Le module de sécurité applicatif décrit ci-après pourra être compris dans le messageur ou dans la carte. Il aura les caractéristiques détaillées dans le brevet en question.
4
Modification 1:
Le réseau d'émission des messages radio pourra être connecté à une plateforme de formatage des messages à envoyer. Cette plate-forme pourra également émettre des commandes interprétables par le microprocesseur du messageur. Cette plate- forme a les fonctions ci-après.
Conformément à l'invention, elle a pour fonction de chiffrer certains messages avant qu'ils ne soient transmis par voie radio. (Le chiffrement avant émission des messages est prévu dans la demande de brevet précitée mais on ne parle pas de la plate-forme). Les messages chiffrés pourront être des messages numériques ou alphanumériques privés, adresses à un unique destinataire, ou bien pourront être des informations payantes d'intérêt général (comme des informations sur la météorologie, le trafic, la bourse, etc). Les messages chiffrés par cette plate- forme pourront être diffusés vers une adresse spécifique (vers un destinataire unique identifié par son adresse, ou « Capcode ») ou bien vers une adresse générique, afin être reçus par tous les messageurs calés sur la fréquence de l'opérateur émetteur du message (système « broadcast »).
Elle peut encore avoir pour fonction d'assurer le suivi et la gestion des clés sécrètes qui serviront à chiffrer les messages avant leur émission et à les déchiffrer à leur réception par le messageur. Au niveau du messageur, ces clés sécrètes seront stockées dans le module de sécurité applicatif. Il pourra exister deux classes de clés sécrètes : des clés sécrètes uniques, propres à chaque module de sécurité, et une clé secrète générique, unique et commune à tous les modules de sécurité contenus dans tous les messageurs d'un opérateur donné. La plate-forme pourra éventuellement générer de nouvelles clés sécrètes qui seront envoyées de façon sécurisée par voie radio pour être chargées dans le module de sécurité.
Elle peut encore avoir pour fonction d'assurer le suivi du profil de chaque utilisateur. Chaque utilisateur pourra sélectionner auprès de son opérateur une liste de services auxquels il souhaite avoir accès. Cette information constituera le profil de l'abonné, et ce profil pourra conditionner l'accès à certaines informations payantes (l'abonné pourra ainsi décider de ne pas recevoir dans son messageur d'informations
5
concernant un ou plusieurs sujet(s) donné(s)). Le profil de chaque abonné sera archivé dans la plate-forme de formatage des messages au niveau du réseau ainsi que dans une zone de mémoire du module de sécurité applicatif. Le module de sécurité applicatif réalise le filtrage des messages de service en fonction du profil-utilisateur qu'il contient. Ce profil contenu dans le module de sécurité applicatif pourra être modifié à distance par opérateur grâce à des commandes exécutables par voie radio depuis la plate-forme de formatage.
Elle peut encore avoir pour fonction d'assurer le rechargement sécurisé à distance (par voie radio) d'un compteur contenu dans une zone de mémoire du module de sécurité utilisé dans le messageur. Le compteur pourra être rechargé à distance par l'envoi de messages exécutables émis depuis la plate- forme de formatage.
Elle peut également avoir la fonction d'assurer le suivi et la mise à jour des menus applicatifs affichés à l'écran du messageur et stockés dans une zone de mémoire du module de sécurité. Différents menus et options pourront être affichés à l'écran du messageur (voir modification numéro 2 ci-dessous). Ces menus pourront être contrôlés et modifiés depuis la plate-forme de formatage contenue dans le réseau d'émission des messages radio.
Modification 2: Comme indiqué dans la demande de brevet précitée, le messageur pourra contenir un module de sécurité applicatif. Ce module de sécurité applicatif pourra remplir les fonctions suivantes énumérées ci-après dans l'utilisation du messageur.
Il peut contenir, dans sa zone de mémoire, un compteur rechargeable d'unités financières. La valeur financière contenue dans ce compteur pourra être affichée et consultée à tout moment par l'utilisateur du messageur. Le rechargement du compteur peut se faire :
- soit par l'insertion d'une carte à puce (à microprocesseur ou à mémoire) dans le messageur, comme cela est décrit dans le brevet principal. La carte servant à recharger la valeur du compteur contenu dans le module de sécurité pourra être insérée en permanence dans le messageur ou uniquement de façon momentanée, le temps de
6
transférer une valeur financière donnée de la carte vers le compteur du module de sécurité.
- soit à distance, par voie radio, en envoyant depuis la plate-forme de formatage une commande de rechargement du compteur contenu dans le module de sécurité. Cette commande sera chiffrée par la plate-forme de formatage à l'aide d'une des clés sécrètes contenues dans la base de données des clés sécrètes et sera déchiffrée dans le module de sécurité à l'aide de la même clé, contenue dans sa zone de mémoire.
Le module de sécurité peut contrôler l'accès de messages chiffrés. Les messages envoyés à travers la plate-forme de formatage pourront être chiffrés avant leur émission (comme décrit dans la Modification 1) et stockés soit dans la mémoire du messageur, soit dans la mémoire du module de sécurité. Ces messages pourront être des messages privés ou bien des messages d'information générale (messages d'information dits communément message de Service à Valeur Ajoutée).
Les messages privés peuvent être automatiquement déchiffrés par le module de sécurité (ou par le messageur à l'aide des clés sécrètes contenues dans le module de sécurité) puis affiches après que le module de sécurité ait débité la valeur dudit message dans son compteur. Dans ce cas, si le crédit du compteur est inférieur à la valeur du message, le message pourra être stocké sous forme chiffrée dans la mémoire du messageur ou dans la mémoire du module de sécurité, sans avoir été préalablement affiché.
Les messages privés peuvent être également déclenchés, dés leur réception dans le messageur, un signal d'avertissement pour l'utilisateur qui aura alors la possibilité de consulter ledit message (et donc de faire déduire son prix de la valeur contenue dans le compteur du module de sécurité) ou bien de le refuser, et de l'effacer de la mémoire du messageur (ou du module de sécurité) sans avoir été consulté. Dans ce dernier cas, la valeur du message n'est pas débitée du compteur contenu dans le module de sécurité.
Les messages d'information générale (messages de Service à Valeur Ajoutée) seront stockés dès leur réception sous leur forme chiffrée soit dans la mémoire du messageur, soit directement dans la mémoire du module de sécurité. Certains de ces
7
messages pourront contenir un ordre d'effacement de messages déjà stockés (par exemple s'il s'agit de l'actualisation d'une rubrique déjà contenue en mémoire). Ces messages d'information pourront contenir une partie de texte non chiffrée et affichable permettant à l'utilisateur de connaître le type d'information contenue (résultat sportif, tirage du loto, etc...).
L'entête du message pourra indiquer le type du message (catégorie) ainsi que son prix de consultation. Lorsque l'utilisateur souhaitera consulter une de ces informations générales contenues dans la mémoire du messageur ou du module de sécurité, il pourra alors (à travers l'interface utilisateur du messageur) donner l'ordre au messageur de déchiffrer son contenu. Le prix du message sera d'abord débité de la valeur du compteur contenu dans le module de sécurité, et le message sera déchiffré soit par le messageur (à l'aide de la clé secrète générique contenue dans le module de sécurité), soit par le module de sécurité lui même. Le message déchiffré pourra être stocké soit dans la mémoire du messageur, soit dans la mémoire du module de sécurité.
Le module de sécurité peut contenir le profil de l'utilisateur tel que celui-ci aura été défini au préalable (au moment de la demande d'abonnement par exemple). Le profil de l'utilisateur permettra de filtrer les informations générales reçues et d'éviter un encombrement de la mémoire disponible avec des informations sans intérêt pour l'utilisateur. Ainsi, si l'utilisateur n'est pas intéressé par un type d'information donné, par exemple : les informations financières, tous les messages d'information générale diffusés sous cet intitulé (qui apparaît dans l' en-tête du message, comme décrit dans le point précèdent) ne seront pas stockés en mémoire. Comme vu dans la Modification 1, le profil d'utilisateur pourra être modifié à distance par l'envoi de commandes à distance dans le module de sécurité depuis la plate-forme de formatage.
Le module de sécurité peut contenir dans sa zone de mémoire, toutes les informations nécessaires à la personnalisation du messageur. En effet, dans le cas ou le module de sécurité est prévu sous une forme extractible (par exemple : une carte à puce ou « mini-carte à puce » au format ID-000), le messageur pourra être fabriqué et distribué sous une forme complètement générique. Aucune information spécifique ne
8
sera contenue dans sa mémoire (aucun numéro de série, adresse de fréquence, « capcode » ne seront nécessaires). Les informations permettant de lier ce messageur à un opérateur particulier (adresse de la fréquence d'opération, « capcodes ») seront intégralement contenues dans le module de sécurité. Le messageur deviendra un produit totalement anonyme qui pourra être distribué directement par le fabricant, sans avoir à passer par une étape de programmation de la mémoire (destinée à faire fonctionner le messageur sur un réseau donné, pour un opérateur donné). L'utilisateur, qui aura obtenu de son opérateur un module de sécurité extractible lors de son abonnement (par exemple, une carte à puce ou « mini-carte à puce »), n'aura plus qu'à insérer le module en question dans le messageur générique pour rendre ce dernier opératoire sur le réseau de son opérateur.
Le module de sécurité peut également contenir le détail des menus accessibles depuis l'interface utilisateur du messageur. Ces menus pourront être modifiés à distance par l'envoi par voie radio de commandes exécutables dans le module de sécurité.
L'invention a également pour objet de proposer un procédé permettant de savoir si l'utilisateur utilise régulièrement son messageur, et donc s'acquitte financièrement du service. Comme il est probable que le messageur soit donné gratuitement ou à un prix réduit, il est souhaitable en cas de non utilisation, de pouvoir le récupérer ou du moins interdire un quelconque usage. Ceci est nécessaire du fait du principe de fonctionnement unidirectionnel des messageurs. '
Selon d'autres caractéristiques, on peut inciter l'utilisateur à effectuer un rechargement d'unités périodiquement auprès d'un centre de service par exemple sur communication d'un identifiant. A cet effet, on peut envoyer un message d'avertissement demandant à l'utilisateur de recharger ou de faire une action quelconque. Alternativement, sans avertissement, l'utilisateur sait qu'il doit recharger une somme minimale périodiquement.
Pour réaliser cette fonction, il est prévu que le centre de service comporte des moyens informatiques pour tenir à jour un indice ou une table de consommation périodique par messageur et/ou utilisateur.
9
Ces moyens informatiques ont la capacité de commander l'arrêt ou le fonctionnement du messageur en cas de demande de rechargement insuffisant par unité de temps établi par chaque indice ou pour toute autre raison. Ces moyens informatiques ont également la capacité d'empêcher momentanément l'usage du messageur pendant une phase de rechargement ou de reconfiguration.
Claims
1. Procédé pour le contrôle de l'utilisation d'un service d'information émis par une plate-forme centrale émettrice à destination de messageurs fonctionnant à l'aide d'un compte d'unité de crédit, ledit service consistant en l'émission d'information sous forme de messages, caractérisé en ce qu'il comporte les étapes suivantes selon lesquelles:
- on chiffre au moins en partie l'information préalablement à l'émission,
- on diffuse l'information chiffrée dans un message comportant l'adresse d'un groupe de messageurs, - on reçoit et stocke le message en fonction d'un profil d'utilisateur contenu dans le messageur et/ou une carte utilisateur (PSIM)
- on déchiffre et visualise au moins une partie du message à condition de pouvoir débiter d'un montant correspondant ledit compte d'unités contenu dans une carte ou dans le messageur.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend une étape selon laquelle on effectue une reconfiguration du messager et/ ou de la carte d'utilisateur (PSIM), en particulier du profil utilisateur par l'émission de commandes exécutables de reconfiguration par voie radio à partir de ladite plate-forme centrale.
3. Procédé selon l'une des revendications précédentes, caractérisé en ce que pour chaque messageur, on utilise au moins deux clés de chiffrement, une clé secrète générique partagée par tous les messageurs pour le chiffrement et déchiffrement des messages, et une clé personnelle propre à chaque utilisateur pour chiffrer et déchiffrer des commandes exécutables de reconfiguration et/ou rechargement d'unités.
4. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'on porte à la connaissance de l'utilisateur, en particulier par affichage, une partie non chiffrée du message tandis que l'autre partie chiffrée est stockée.
5. Procédé selon l'une des revendications précédentes, caractérisé en ce que le message comporte une entête comprenant son prix et sa catégorie pour classifîer le message et son prix à l'aide d'une table de services d'information (SAV) disponible en permanence dans le messageur.
11
6. Procédé selon l'une des revendications précédentes, caractérisé en ce que la plate-forme est apte à générer de nouvelles clés secrètes génériques et/ou clé personnelle et à les transmettre de façon sécurisée par voie radio pour être chargées dans un module de sécurité (PSAM) de chaque message et/ou carte d'utilisateur.
7. Procédé selon l'une des revendications précédentes, caractérisé en ce que chaque profil utilisateur est stocké dans la plate-forme centrale ainsi que dans le module de sécurité du messageur et/ou carte d'utilisateur (PSIM).
8. Procédé selon l'une des revendications précédentes, caractérisé en ce que les messages chiffrés sont d'abord stockés dans une mémoire du messageur, puis sur demande de l'utilisateur transféré au PSIM pour déchiffrement, puis délivrés déchiffrés à l'utilisateur, ledit compte étant débité avant le déchiffrement par le PSIM.
9. Procédé selon l'une des revendications précédentes, caractérisé en ce que le rechargement d'unités est effectué sur demande périodique de l'utilisateur auprès d'un centre de service et sur communication d'un identifiant.
10. Procédé selon l'une des revendications précédentes, caractérisé en ce que le centre de service tient à jour un indice/table de consommation périodique par messageur et/ou par utilisateur.
11. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'on commande l'arrêt ou le fonctionnement du messageur en cas de demande de rechargement insuffisant par unité de temps établi par chaque indice.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR98/02295 | 1998-02-11 | ||
FR9802295A FR2774835B1 (fr) | 1998-02-11 | 1998-02-11 | Procede pour le controle de l'utilisation d'un service d'information emis par une plate-forme centrale a destination de messageurs |
Publications (1)
Publication Number | Publication Date |
---|---|
WO1999041881A1 true WO1999041881A1 (fr) | 1999-08-19 |
Family
ID=9523362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR1999/000290 WO1999041881A1 (fr) | 1998-02-11 | 1999-02-10 | Procede pour le controle de l'utilisation d'un service d'information emis par une plate-forme centrale a destination de messageurs |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2774835B1 (fr) |
WO (1) | WO1999041881A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1119152A2 (fr) * | 2000-01-19 | 2001-07-25 | Sony Corporation | Système de communication de données et dispositif de réception |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1990002382A1 (fr) * | 1988-08-16 | 1990-03-08 | Indata, Corporation | Systeme de distribution d'informations |
EP0538933A1 (fr) * | 1991-10-14 | 1993-04-28 | Philips Electronics Uk Limited | Récepteur de communications employant une carte d'identité prépayée |
US5283832A (en) * | 1991-10-22 | 1994-02-01 | Motorola, Inc. | Paging message encryption |
US5285496A (en) * | 1992-12-14 | 1994-02-08 | Firstperson, Inc. | Methods and apparatus for providing a secure paging system |
-
1998
- 1998-02-11 FR FR9802295A patent/FR2774835B1/fr not_active Expired - Fee Related
-
1999
- 1999-02-10 WO PCT/FR1999/000290 patent/WO1999041881A1/fr active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1990002382A1 (fr) * | 1988-08-16 | 1990-03-08 | Indata, Corporation | Systeme de distribution d'informations |
EP0538933A1 (fr) * | 1991-10-14 | 1993-04-28 | Philips Electronics Uk Limited | Récepteur de communications employant une carte d'identité prépayée |
US5283832A (en) * | 1991-10-22 | 1994-02-01 | Motorola, Inc. | Paging message encryption |
US5285496A (en) * | 1992-12-14 | 1994-02-08 | Firstperson, Inc. | Methods and apparatus for providing a secure paging system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1119152A2 (fr) * | 2000-01-19 | 2001-07-25 | Sony Corporation | Système de communication de données et dispositif de réception |
EP1119152A3 (fr) * | 2000-01-19 | 2004-01-14 | Sony Corporation | Système de communication de données et dispositif de réception |
US7032237B2 (en) | 2000-01-19 | 2006-04-18 | Sony Corporation | Data communication system and receiving apparatus to be used for such system |
Also Published As
Publication number | Publication date |
---|---|
FR2774835A1 (fr) | 1999-08-13 |
FR2774835B1 (fr) | 2000-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0528730B1 (fr) | Procédés d'émission et de réception de programmes personnalisés | |
EP1723789B1 (fr) | Methode de gestion des droits d'abonnes a un systeme de television a peage multi-operateurs | |
EP0740870A1 (fr) | Procede d'emission et de reception de programmes a acces conditionnel utilisant des mots de controle specifiques aux programmes | |
FR2730372A1 (fr) | Procede de television payante | |
FR2827981A1 (fr) | Installation et procede de gestion d'achat de contenus numeriques diffuses, terminal, moyens de diffusion, de gestion de transactions et de telechargement pour une telle installation | |
EP1493268A1 (fr) | Systeme de television a peage a pre-paiement | |
EP1454489A1 (fr) | Protocole de controle du mode d acces a des donnees transmises en mode point a point ou point multi-point | |
WO1994009453A1 (fr) | Systeme de traitement d'informations utilisant un ensemble de cartes a memoire | |
EP1576818B1 (fr) | Procede de gestion de l'affichage de descriptifs d'evenements a acces conditionnel | |
EP1374586B1 (fr) | Systeme et procede de transmission d'informations chiffrees a cle chiffree | |
EP1433322B1 (fr) | Procede de transmission d'emissions audiovisuelles proposees par des utilisateurs, terminal et serveur pour la mise en oeuvre du procede | |
EP1552694B1 (fr) | Systeme de dechiffrement de donnees a acces conditionnel | |
FR2848764A1 (fr) | Procede de controle d'acces en television numerique payante | |
EP1595399B1 (fr) | Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur | |
WO1999041881A1 (fr) | Procede pour le controle de l'utilisation d'un service d'information emis par une plate-forme centrale a destination de messageurs | |
EP1463319B1 (fr) | Procédé d'accès à des services de télévision au moyen d'un décodeur esclave | |
EP1814331B1 (fr) | Procédé d'identification d'un opérateur autorisé au sein d'un décodeur de télévision numérique | |
EP1221115B1 (fr) | Procede et systeme de transmission de messages pour base de donnees | |
FR2798544A1 (fr) | Procede de gestion d'une remuneration conditionnee par un message recu dans un terminal multimedia | |
JPH10508457A (ja) | デファード請求、放送、電子文書配送システムおよび方法 | |
EP1168844B1 (fr) | Procédé de sécurisation d'une transaction entre un utilisateur et un fournisseur | |
EP1452028B1 (fr) | Procede de gestion de fourniture d'acces a un contenu crypte destine a etre diffuse sur un reseau, ainsi que systeme et serveur pour la mise en oeuvre de ce procede | |
EP2297954B1 (fr) | Mise a jour de droits d'acces a un contenu audiovisuel protege | |
EP1470712A2 (fr) | Protocole de commande a distance d une action locale de gene ration d un message d ordre |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): CA CN JP MX SG US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
122 | Ep: pct application non-entry in european phase |