FR2786971A1 - Terminal de telecommunication a acces protege et procede d'initiation d'une transaction a acces protege - Google Patents

Terminal de telecommunication a acces protege et procede d'initiation d'une transaction a acces protege Download PDF

Info

Publication number
FR2786971A1
FR2786971A1 FR9815232A FR9815232A FR2786971A1 FR 2786971 A1 FR2786971 A1 FR 2786971A1 FR 9815232 A FR9815232 A FR 9815232A FR 9815232 A FR9815232 A FR 9815232A FR 2786971 A1 FR2786971 A1 FR 2786971A1
Authority
FR
France
Prior art keywords
code
mpn
access
mode
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9815232A
Other languages
English (en)
Other versions
FR2786971B1 (fr
Inventor
Pascal Ansquer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Telecom Europe SA
Original Assignee
Mitsubishi Electric Telecom Europe SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Telecom Europe SA filed Critical Mitsubishi Electric Telecom Europe SA
Priority to FR9815232A priority Critical patent/FR2786971B1/fr
Priority to EP99402995A priority patent/EP1006744A3/fr
Publication of FR2786971A1 publication Critical patent/FR2786971A1/fr
Application granted granted Critical
Publication of FR2786971B1 publication Critical patent/FR2786971B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

L'invention concerne un procédé d'initiation d'une transaction à accès protégé sur un réseau de téléphonie depuis un terminal de télécommunication et le terminal pour sa mise en oeuvre. Une trame de données d'accès comportant un numéro d'adresse pour l'initiation de la transaction est entrée par l'utilisateur depuis le terminal de télécommunication. La trame de données d'accès entrée comporte, pour l'initiation de chaque transaction à accès protégé, en plus du numéro d'adresse, un code d'accès. Lors de chaque entrée d'une trame de données d'accès, le code d'accès contenu dans la trame de données d'accès est comparé à un code prédéfini propre au terminal de télécommunication. La transaction n'est initiée que si le code d'accès contenu dans la trame de données d'accès est identique au code prédéfini.

Description

La présente invention concerne un procédé d'initiation d'une transac-
tion à accès protégé sur un réseau de téléphonie depuis un terminal de télé-
communication, dans lequel une trame de données d'accès comportant un numéro d'adresse pour l'initiation de la transaction est entrée par l'utilisateur depuis le terminal de télécommunication. Elle concerne en outre un terminal de télécommunication, du type comportant: - des moyens de réception d'un signal; - des moyens de transmission d'un signal;
- des moyens d'entrée par l'utilisateur d'une trame de données d'ac-
cès comportant un numéro d'adresse pour l'initiation d'une transaction de-
puis le terminal de télécommunication.
Les terminaux de télécommunication, tels que les téléphones mobiles portables, sont la proie de voleurs qui, après les avoir dérobés, les utilisent
frauduleusement pour accéder au réseau.
Il convient donc de munir ces téléphones d'une protection contre les
utilisations frauduleuses.
Les téléphones mobiles comportent actuellement une carte mémoire connue sous le nom de carte SIM, dans laquelle l'identité de l'abonné est
mémorisée.
En cas de vol du téléphone mobile, I'abonné déclare le vol à
l'opérateur téléphonique qui suspend la possibilité d'accéder au réseau de-
puis le téléphone dérobé.
Cette méthode de protection n'est active qu'après que le possesseur
du téléphone ait constaté le vol et déclaré celui-ci auprès de l'opérateur té-
léphonique. La protection manque donc de fiabilité.
Par ailleurs, certains téléphones mobiles nécessitent, avant leur utili-
sation, de composer un ou plusieurs codes. Après que ces codes ont été entrés, I'utilisateur peut effectuer autant de transactions qu'il le souhaite. En conséquence, si le téléphone est dérobé pendant que le téléphone est en
fonctionnement, après que les codes ont été entrés, celui-ci n'est plus proté-
gé et le voleur peut utiliser frauduleusement le téléphone pour effectuer au-
tant de transactions qu'il le souhaite.
L'inconvénient de cette solution est que la protection du téléphone n'est assurée que lorsque celui-ci est éteint ou lorsque celui-ci est allumé et
que les codes n'ont pas encore été entrés.
Dans la pratique, les téléphones mobiles sont souvent dérobés alors qu'ils sont dans la main ou dans la poche de l'utilisateur. Le téléphone étant
alors en fonctionnement, celui-ci n'est pas protégé lorsqu'il entre en posses-
sion du voleur, de sorte qu'il peut l'utiliser frauduleusement.
L'invention a pour but de fournir une meilleure protection contre les
utilisations frauduleuses de tout terminal de télécommunication volé, en in-
terdisant au voleur d'utiliser abusivement le terminal, même si celui-ci a été
dérobé alors qu'il était en fonctionnement.
A cet effet, I'invention a pour objet un procédé d'initiation d'une trans-
action à accès protégé sur un réseau de téléphonie depuis un terminal de télécommunication, dans lequel une trame de données d'accès comportant un numéro d'adresse pour l'initiation de la transaction est entrée par l'utilisateur depuis le terminal de télécommunication, caractérisé en ce que la trame de données d'accès entrée comporte, pour l'initiation de chaque transaction à accès protégé, en plus du numéro d'adresse, un code d'accès, et en ce que, lors de chaque entrée par l'utilisateur d'une trame de données d'accès, le code d'accès contenu dans la trame de données d'accès est comparé à un code prédefini propre au terminal de télécommunication, et la transaction n'est initiée que si le code d'accès contenu dans la trame de
données d'accès est identique au code prédefini propre au terminal de télé-
communication. Suivant des modes particuliers de réalisation, il comporte l'une ou plusieurs des caractéristiques suivantes: - la trame de données d'accès comporte successivement le numéro d'adresse puis le code d'accès; - la trame de données d'accès comporte successivement le code d'accès puis le numéro d'adresse; - le code d'accès est comparé au code prédefini avant l'entrée du numéro d'adresse; et - la transaction est initiée après l'entrée du dernier caractère du code
d'accès ou du numéro d'adresse.
L'invention a en outre pour objet un terminal de télécommunication du type précité, caractérisé en ce que la trame de données d'accès comporte, pour l'initiation de chaque transaction à accès protégé, en plus du numéro
d'adresse, un code d'accès, et en ce qu'il comporte des moyens pour com-
parer, lors de chaque entrée par l'utilisateur d'une trame de données d'accès, le code d'accès contenu dans la trame de données d'accès, à un code prédéfini propre au terminal de télécommunication, et des moyens d'initiation de la transaction que si le code d'accès contenu dans la trame de
données d'accès est identique au code prédefini propre au terminal de télé-
communication. Elle a également pour objet un terminal de télécommunication, du type comprenant: des moyens de réception d'un signal, des moyens de transmission d'un signal, et des moyens activables de protection adaptés pour limiter l'utilisation du terminal par mise en oeuvre d'au moins un mode verrouillé qui, lorsqu'il est activé, limite l'accès direct à au moins une fonction principale du terminal et, lorsqu'il n'est pas activé, autorise l'accès direct à la ou chaque fonction principale, caractérisé en ce que les moyens de protection comportent des moyens d'activation automatique d'un mode verrouillé du terminal, au cours d'une phase continue de son fonctionnement alors que le mode verrouillé n'est pas activé, lesquels moyens d'activation sont adaptés pour activer le mode
verrouillé, lors de la réalisation d'un événement prédéterminé.
Suivant des modes particuliers de réalisation: - les moyens de protection comportent des moyens pour activer ou désactiver lesdits moyens d'activation automatique du mode verrouillé; - ledit événement prédéterminé provoquant l'activation automatique du mode verrouillé est l'achèvement d'une période de temps prédéterminée au cours de laquelle le mode verrouillé du terminal est resté inactive, sans qu'aucune intervention de l'utilisateur n'ait eu lieu sur le terminal - ledit événement prédéterminé provoquant l'activation automatique
du mode verrouillé est le dépassement d'un nombre prédéterminé de tenta-
tives pour effectuer une opération donnée sur ledit terminal; - les moyens de protection comportent un mode verrouillé principal et un mode verrouillé partiel limitant respectivement l'accès direct à un premier
et un second groupes de fonctions du terminal, le second groupe de fonc-
tions étant inclus dans le premier groupe de fonctions;
- les moyens de protection sont adaptés pour activer le mode ver-
rouillé principal lors du dépassement d'un nombre prédéterminé de tentati-
ves pour effectuer une opération donnée sur le terminal lorsque le mode ver-
rouillé partiel est activé; - les moyens de protection comportent: des moyens de mémorisation pour stocker un code prédéterminé; des moyens d'entrée d'un code;
15. des moyens de comparaison d'un code entré et dudit code prédé-
terminé; et des moyens pour désactiver un mode verrouillé du terminal si le code entré est identique au code prédéterminé; et - les moyens de protection comportent: 20. des moyens de mémorisation pour stocker un code prédéterminé; des moyens d'entrée d'un code;
des moyens de comparaison d'un code entré et dudit code prédé-
terminé; et des moyens pour exercer une fonction dont l'accès direct est limité lorsque le mode verrouillé est actif, si le code entré est identique au code prédéterminé.
L'invention sera mieux comprise à la lecture de la description qui va
suivre, donnée uniquement à titre d'exemple et faite en se référant aux des-
sins, sur lesquels: La figure 1 est une vue schématique d'un téléphone mobile selon l'invention; La figure 2 est un organigramme explicitant l'initiation d'un premier mode de verrouillage du téléphone mobile, lors de sa mise sous tension; La figure 3 est un organigramme explicitant l'activation du premier mode de verrouillage du téléphone mobile par l'utilisateur; La figure 4 est un organigramme explicitant l'activation automatique du premier mode de verrouillage du téléphone mobile; La figure 5 est un organigramme explicitant la désactivation du pre- mier mode de verrouillage du téléphone mobile par l'utilisateur; La figure 6 est un organigramme explicitant l'initiation d'un premier mode de verrouillage automatique du téléphone mobile lors de sa mise sous tension suivant un premier mode de mise en ceuvre; La figure 7 est un organigramme explicitant l'initiation du premier mode de verrouillage automatique du téléphone mobile lors de sa mise sous tension suivant un second mode de mise en oeuvre; La figure 8 est un organigramme explicitant l'activation du premier mode de verrouillage automatique du téléphone mobile par l'utilisateur;
La figure 9 est un organigramme explicitant la désactivation du pre-
mier mode de verrouillage automatique du téléphone mobile par l'utilisateur; La figure 10 est un organigramme explicitant l'activation automatique du premier mode de verrouillage; La figure 11 est un graphique illustrant les accès à la mémoire non volatile du téléphone en fonction du mode actif de protection du téléphone; et
Les figures 12 et 13 sont des organigrammes explicitant le fonction-
nement d'un second mode de verrouillage du téléphone, dans le cas de
deux méthodes distinctes pour l'initiation d'une transaction sur le réseau té-
léphonique.
Le téléphone mobile 10 représenté sur la figure 1 est adapté pour être
utilisé dans un réseau de téléphonie mobile, par exemple de type GSM.
Il comporte un circuit d'exploitation 12, un clavier 14, un afficheur 16, un écouteur 18 et un microphone 20. L'écouteur 18 et le microphone 20 sont reliés à un module 22 de traitement de signaux audio. Celui-ci est adapté, d'une part, pour la conversion d'un signal audio issu du microphone 20 en un signal numérique pouvant être transmis par voie hertzienne, et d'autre part, pour la conversion d'un signal numérique reçu par voie hertzienne en
un signal audio pouvant être reproduit par l'écouteur 18.
Le module de traitement 22 est relié à un module 24 d'émission/ré-
ception. Ce dernier est relié à une antenne 26 et est adapté, d'une part, pour moduler un signal numérique en un signal radio-fréquence envoyé à l'antenne 26, et d'autre part, pour démoduler un signal radio- fréquence reçu
depuis l'antenne 26 en un signal numérique.
Le circuit 12 comporte en outre une unité centrale de traitement
d'informations 28 à laquelle sont connectés le clavier 14 et l'écran 16.
Un générateur de signal d'horloge 30 est connecté aux modules 22 et
24, ainsi qu'à l'unité centrale de traitement d'informations 28.
L'unité centrale de traitement d'informations 28 est reliée aux modu-
les 22 et 24 pour piloter leur fonctionnement.
Une mémoire volatile 32 et une mémoire permanente 34 sont prévues
sur le circuit d'exploitation 12. Elles sont reliées à l'unité centrale de traite-
ment d'informations 28. La mémoire permanente 34 contient des program-
mes d'exploitation du téléphone mobile, et notamment des programmes
permettant la mise en oeuvre de la protection de celui-ci.
En outre, une mémoire non volatile inscriptible 36 de type EEPROM est prévue dans le circuit d'exploitation 12 pour le stockage d'informations
relatives à l'état de protection du téléphone.
Enfin, une sonnerie 38 et un lecteur 40 de carte d'identification de
l'abonné, de type SIM, sont reliés à l'unité centrale de traitement d'informa-
tions 28.
Afin d'assurer la protection du téléphone mobile contre les utilisations frauduleuses, les programmes mémorisés dans la mémoire permanente 34 sont adaptés pour la mise en oeuvre de deux modes distincts de verrouillage
du téléphone dans lesquels l'accès aux fonctions du téléphone est limité.
Un mode de verrouillage principal, désigné par <<mode verrouillé MPN", interdit l'utilisation de toutes les fonctions du téléphone à l'exception de la saisie au clavier d'un code de déverrouillage. Un mode de verrouillage
partiel, désigné "mode verrouillé DPN", interdit l'accès au réseau télépho-
nique initié par la composition d'un numéro d'adresse différent d'un numéro d'urgence. Des moyens, tels qu'une touche particulière, ou encore la sélection d'une fonction dans un menu déroulant sont prévus pour l'activation de l'un ou l'autre des modes verrouillés. Chacun de ces modes verrouillés est désactivable par la saisie d'un
code approprié depuis le clavier 14. Ces codes de déverrouillages sont dé-
signés respectivement par "code MPN" et "code DPN".
Les deux modes de verrouillage sont décrits successivement dans la
suite de la description.
Le mode verrouillé MPN est complété par un mode de verrouillage
automatique MPN. Celui-ci permet, lorsqu'il est activé, de commuter auto-
matiquement le téléphone, d'un état dans lequel le mode verrouillé MPN est
inactif et dans lequel au moins une fonction principale du téléphone est ac-
cessible, dans un état dans lequel le mode verrouillé MPN est actif, ceci après achèvement d'une durée prédéterminée au cours de laquelle aucune
action de l'utilisateur n'a été effectuée sur le téléphone.
Avantageusement, la durée prédéterminée pour le verrouillage auto-
matique MPN est réglable par l'utilisateur. La valeur de cette durée est
stockée dans la mémoire non volatile 36 afin de ne pas être affectée par ar-
rêt de l'alimentation du téléphone mobile.
En plus du mode verrouillé MPN est prévu un mode de blocage du
téléphone dit "mode bloqué MPN".
Le mode bloqué MPN limite les fonctions utilisables sur le téléphone de manière analogue au mode verrouillé MPN. Toutefois, la désactivation de
ce mode n'est possible que par le distributeur du téléphone.
La gestion du mode verrouillé MPN, du mode bloqué MPN et du mode de verrouillage automatique MPN peut être décrit typiquement par
deux automates finis.
Le premier automate fini, désigné dans la suite par "automate fini de protection MPN", a trois états désignés par niveau ZERO de protection
MPN, niveau UN de protection MPN et niveau DEUX de protection MPN.
Le niveau ZERO de protection MPN correspond au cas o le mode
verrouillé MPN et le mode bloqué MPN sont tous deux inactifs.
Le niveau UN de protection MPN correspond au cas o le mode ver-
rouillé MPN est actif alors que le mode bloqué MPN est inactif.
Enfin, le niveau DEUX de protection MPN correspond au cas o le
mode verrouillé MPN est inactif alors que le mode bloqué MPN est actif.
Ainsi, ces trois niveaux de protection sont définis par l'activation ou la
non-activation du mode verrouillé MPN et du mode bloqué MPN.
Le second automate fini, désigné par la suite par "automate fini de verrouillage automatique MPN" possède deux états, à savoir un premier état
dans lequel le mode de verrouillage automatique MPN est inactif et un se-
cond état dans lequel le mode de verrouillage automatique MPN est actif.
Il convient de noter que, lorsque seul le mode verrouillé MPN est mis en oeuvre, et que le mode de verrouillage automatique MPN n'est pas mis
en oeuvre, alors seul le premier automate fini existe.
Lorsque le mode de verrouillage automatique MPN existe, les deux automates finis existent. Dans ce cas, ils partagent la même mémoire et chaque transition d'état de l'un des deux automates finis est une section protégée l'une par rapport à l'autre, c'est-à-dire qu'elle est vue comme une
opération insécable unitaire. Ceci peut être réalisé par un sémaphore lors-
que les deux automates finis sont mis en oeuvre dans des systèmes d'exploitation différents traités par la même unité de traitement, ou sur des
unités de traitement différentes. Ceci peut être réalisé également plus sim-
plement en ayant les deux automates finis fonctionnant sur la même unité de
traitement et avec le même système d'exploitation de manière coopérative.
L'automate fini de protection MPN est d'abord initialisé, puis
l'automate fini de verrouillage automatique MPN est alors seulement initiali-
sé. Afin d'assurer une protection satisfaisante du téléphone, I'activation ou la désactivation du mode de verrouillage automatique MPN et/ou du
mode verrouillé MPN provoque la mise à jour d'un indicateur de mode ver-
rouillé MPN stocké dans la mémoire non volatile 36, à un état actif ou un état
inactif. L'indicateur de mode verrouillé MPN est noté Iv.
De même, pour la gestion du mode bloqué MPN, un indicateur de mode bloqué MPN, noté IB, est stocké à un état actif ou un état inactif dans la mémoire non volatile 36, en fonction de l'activation ou de la nonactivation
du mode bloqué MPN.
Enfin, et suivant un mode avantageux de réalisation, un indicateur de mode de verrouillage automatique MPN, noté IVA est également stocké dans la mémoire non volatile inscriptible 36 à un état actif ou un état inactif, en
fonction de l'activation ou de la non-activation du mode de verrouillage au-
tomatique MPN.
Sur les figures 2, 3, 4 et 5 est décrit le fonctionnement du premier automate fini, à savoir l'automate fini de protection MPN dans différents états de fonctionnement du téléphone mobile. I Sur la figure 2 est décrite l'initialisation de l'automate fini de protection MPN. L'initialisation correspond, comme indiqué à l'étape 102, aux étapes
mises en oeuvre lors de la mise sous tension du téléphone mobile.
Dès mise sous tension, I'automate fini de protection MPN vérifie, à l'étape 104, I'état actif ou inactif du mode verrouillé MPN.A cet effet, il vérifie
l'état de l'indicateur Iv de mode verrouillé MPN qui est stocké dans la mé-
moire non volatile 36.
Si cet indicateur Iv est à l'état inactif, le niveau ZERO de protection MPN est établi à l'étape 106. Si, au contraire, I'indicateur de mode verrouillé MPN est à l'état actif, il est vérifié, à l'étape 108, I'état de l'indicateur IB de
mode bloqué MPN.
Si celui-ci est à l'état inactif, le niveau UN de protection MPN est éta-
bli à l'étape 110. Au contraire, si l'indicateur IB est à l'état actif, le niveau
DEUX de protection MPN est établi à l'étape 112.
Sur la figure 4 est décrit le mode d'activation par l'utilisateur du mode
verrouillé MPN.
L'automate fini de protection MPN est supposé initialement, à l'étape
150, au niveau ZERO de protection MPN.
Lors d'une requête formulée à l'étape 152 par l'utilisateur en vue de l'activation du mode verrouillé MPN, I'automate fini vérifie à l'étape 154 si le
mode de verrouillage automatique MPN est ou non actif.
Si le mode de verrouillage automatique MPN est inactif, I'indicateur Iv
de mode verrouillé MPN est fixé à l'état actif à l'étape 156. A l'étape ulté-
rieure 158, le niveau UN de protection MPN est établi.
En revanche, si, à l'étape 154, le mode de verrouillage automatique MPN est détecté comme étant inactif, avant l'établissement du niveau UN de
protection MPN, à l'étape 158, une indication d'activation du mode de ver-
rouillage MPN est adressée, à l'étape 160 à l'automate fini de mode de ver-
rouillage automatique MPN.
Sur la figure 4 est décrite l'activation automatique du mode de protec-
tion MPN. On supporte, à l'étape 200, que le niveau ZERO de protection
MPN est établi. Lorsqu'une requête automatique d'activation du mode ver-
rouillé MPN est reçue depuis l'automate fini de mode de verrouillage auto-
matique MPN, à l'étape 202, alors le niveau UN de protection MPN est éta-
bli, à l'étape 204.
Sur la figure 5 est décrite la désactivation par l'utilisateur du mode de
protection MPN.
A l'étape initiale 250, le niveau UN de protection MPN est supposé établi. A l'étape 252, I'utilisateur formule une requête de désactivation du
mode verrouillé MPN, notamment par entrée du code MPN.
A l'étape 254, le code MPN entré est comparé au code MPN mémori-
sé afin de vérifier si le code MPN entré est correct ou non.
Si tel n'est pas le cas, un compteur de tentatives noté NMPN est incré-
menté à l'étape 256. Le compteur NMPN est stocké dans la mémoire non vo-
latile inscriptible 36, afin de ne pas pouvoir être réinitialisé par simple inter-
ruption de l'alimentation du téléphone mobile.
A l'étape 258, la valeur du compteur NMPN est comparée à une valeur
de seuil prédéterminée SMPN, par exemple égale à 3.
Si la valeur du compteur de tentatives NMPN dépasse la valeur SMPN, I'indicateur Iv de mode verrouillé MPN est fixé à l'état inactif, à l'étape 260. A
cette même étape, I'indicateur IB de mode bloqué MPN est fixé à l'état actif.
En conséquence, le niveau DEUX de protection MPN est établi à l'étape 262.
En revanche, si la valeur du compteur de tentatives NMPN est infé-
rieure à la valeur de seuil SMPN, le niveau UN de protection MPN est mainte-
nu à l'étape 264, permettant à l'utilisateur, lors d'une nouvelle étape 252, de tenter à nouveau une désactivation du mode verrouillé MPN par entrée du code MPN.
Si, à l'étape 254, le code MPN entré est correct, le compteur de ten-
tatives NMPN est remis à zéro à l'étape 266.
L'état du mode de verrouillage automatique MPN est ensuite vérifié à
l'étape 268.
Si celui-ci est inactif, I'indicateur Iv de mode verrouillé MPN est fixé à
inactif à l'étape 270. Comme indiqué à l'étape 272, le niveau ZERO de pro-
tection MPN est alors établi.
En revanche, si, à l'étape 268, le mode de verrouillage automatique MPN est détecté comme étant actif, avant l'établissement, à l'étape 272, du niveau ZERO de protection MPN, une indication de désactivation du mode
verrouillé MPN est adressée, à l'étape 274, à l'automate fini de mode de ver-
rouillage automatique MPN.
Les figures 6, 7, 8, 9 et 10 décrivent le fonctionnement du second automate fini à savoir l'automate fini de mode de verrouillage automatique
MPN lors de différentes phases de fonctionnement.
Sur la figure 6 est envisagée la phase de mise sous tension du télé-
phone mobile suivant un premier mode de mise en oeuvre. Dans celui-ci, l'état du mode de verrouillage automatique MPN n'est pas retenu dans la mémoire non volatile inscriptible 36. Ainsi, dans ce mode de réalisation, l'indicateur IVA de mode de verrouillage automatique MPN n'est pas mis en oeuvre. Comme représenté sur la figure 6, lors de l'initialisation, à l'étape 300, du téléphone mobile, c'est-à-dire lors de sa mise sous tension, le mode de verrouillage automatique MPN est fixé à l'état inactif, à l'étape 302. Dans ce mode de réalisation, on comprend que l'arrêt de l'alimentation du téléphone
mobile provoque l'inactivation du mode de verrouillage automatique MPN.
Au contraire, sur la figure 7, est décrit le fonctionnement de l'auto-
mate fini de mode de verrouillage automatique MPN lors de son initialisation dans le cas o l'état du mode de verrouillage automatique MPN est retenu
dans la mémoire non volatile inscriptible 36 par mise en oeuvre d'un indica-
teur IVA de mode de verrouillage automatique MPN.
Dans cette variante de réalisation, lors de la mise sous tension du téléphone mobile, à l'étape 350, I'état de l'indicateur IvA de mode de ver-
rouillage automatique MPN est déterminé, à l'étape 352.
Si l'état de l'indicateur IVA est inactif, le mode de verrouillage automa-
tique MPN est initialisé à inactif à l'étape 354.
Au contraire, si l'indicateur IVA est à l'état actif, le mode de ver-
rouillage automatique MPN est activé à l'étape 358, ceci après avoir vérifié à l'étape 356 si l'état d'activation du mode verrouillé MPN est actif, et si ce n'est pas le cas, avoir mis en ceuvre l'étape 360 au cours de laquelle un
chronomètre noté TMPN est programme.
De manière générale, et pour toute la description, un chronomètre T
("timer" en anglais) est un objet logiciel connu en soi produisant un événe-
ment d'expiration de délai (time out event). Un des aspects d'un chronomè-
tre est une durée D par défaut à laquelle il est lancé. Les méthodes pour manipuler un chronomètre sont les suivantes: - Lancement d'un chronomètre (timer start): création d'un exemplaire (instance) du chronomètre. Le lancement se fait à une valeur initiale V qui est soit donnée lors du lancement, soit implicitement égale à la durée par défaut D du chronomètre. Si le chronomètre est lancé à l'instant t, alors l'événement d'expiration correspondant à l'exemplaire créé doit se produire à l'instant t+V. La consommation de l'événement d'expiration détruit de facto
I'exemplaire de chronomètre.
- Chronomètre en cours (running timer): on dit qu'un chronomètre court, ou est en cours, lorsqu'il a été lancé et que l'événement d'expiration
correspondant au lancement n'a pas été encore consommé.
- Arrêt [d'un exemplaire] de chronomètre (timer [instance] stop). Cette méthode s'applique à un exemplaire de chronomètre et le détruit avant que l'événement d'expiration correspondant n'ait été consommé. Lorsque le
chronomètre est utilisé avec au plus un exemplaire en cours, on dit tout sim-
plement arrêt du chronomètre, en sous-entendant qu'une telle opération Io-
gicielle est illégale si le chronomètre n'a aucun exemplaire en cours. Dans le cas fréquent des chronomètres ayant au plus un exemplaire il vaut mieux utiliser les méthodes de programmation de chronomètre (timer set) et de
déprogrammation de chronomètres (timer reset) au lieu de celle de lance-
ment et d'arrêt.
- Programmation d'un chronomètre (timer set): à propos d'un chro-
nomètre s'utilisant avec au plus un exemplaire à la fois, programmer le chronomètre consiste à le lancer en l'ayant préalablement arrêté s'il était en cours. - Déprogrammation d'un chronomètre. A propos d'un chronomètre
s'utilisant avec au plus un exemplaire à la fois, déprogrammer le chronomè-
tre consiste à tester s'il est en cours, et si c'est le cas à l'arrêter.
La durée par défaut du chronomètre TMPN est égale à DMPN, c'est-à-
dire la durée à l'issue de laquelle le mode verrouillé MPN est automatique-
ment activé si aucune action n'est réalisée par l'utilisateur sur le téléphone
mobile. L'activation automatique du mode verrouillé MPN sera décrit en dé-
tail en regard de la figure 11.
Sur la figure 8 est représentée l'activation du mode de verrouillage
automatique MPN par l'utilisateur.
On suppose qu'à l'étape 400, le mode de verrouillage automatique
MPN est inactif. A l'étape 402, I'utilisateur requiert l'activation du mode de verrouillage
automatique MPN.
* Suite à cette opération, il est déterminé à l'étape 404 si le mode ver-
rouillé MPN est actif ou inactif.
Si celui-ci est actif, I'indicateur IvA de mode de verrouillage automati-
que MPN est fixé à l'état actif, à l'étape 406. Ainsi, à l'étape 408, le mode de
verrouillage automatique MPN est établi.
En revanche, si le mode verrouillé MPN est déterminé comme étant inactif à l'étape 404, avant la mise en oeuvre de l'étape 406, I'indicateur Iv de mode verrouillé MPN est fixé à l'état actif, à l'étape 410. A l'étape ultérieure
412, un chronomètre noté TMPN de durée DMPN est programmé.
Sur la figure 9 est décrit la désactivation par l'utilisateur du mode de
verrouillage automatique MPN.
A l'étape 450, le mode de verrouillage automatique MPN est supposé actif. A l'étape 452, I'utilisateur requiert la désactivation du mode de verrouillage automatique MPN. Suite à cette requête, à l'étape 454, I'activité du mode verrouillé MPN est déterminé. Si le mode verrouillé MPN est inactif, l'indicateur Iv de mode verrouillé MPN est fixé à inactif, à l'étape 456. A la suite de cette étape ou si le mode verrouillé MPN est déterminé comme
étant actif, à l'étape 454, I'indicateur IVA de mode de verrouillage automati-
que MPN est fixé à l'état inactif, à l'étape 458. A l'issue de cette étape, le chronomètre TMPN de durée DMPN est déprogrammé, à l'étape 460, de sorte
qu'à l'étape 462, le mode de verrouillage automatique MPN est inactif.
Enfin, sur la figure 10 est décrite l'activation automatique du mode
verrouillé MPN.
A l'étape 500, le mode de verrouillage automatique MPN est supposé actif. On suppose, à l'étape 502, la détection d'une action quelconque de l'utilisateur sur le téléphone mobile, par exemple l'enfoncement d'une touche
quelconque. Suite à cette détection, I'état du mode verrouillé MPN est dé-
terminé, à l'étape 504. Si celui-ci est actif, le mode verrouillé automatique
MPN est inchangé et reste actif, à l'étape 506.
Si, au contraire, à l'étape 504, le mode verrouillé MPN est déterminé comme étant inactif, un chronomètre TMPN de durée DMPN est programmé, à
I'étape 508.
Lors de l'expiration d'un chronomètre TMPN, comme indiqué à l'étape
510, une requête automatique d'activation du mode verrouillé MPN est en-
voyée à l'automate fini de protection MPN, à l'étape 512. Cet envoi provoque l'activation du mode verrouillé MPN comme indiqué à l'étape 202 de la figure
4.
Comme indiqué à l'étape 514, en cas de réception, depuis l'automate fini de protection MPN, d'une indication de désactivation du mode verrouillé MPN, un chronomètre TMPN de durée DMPN est programmé, à l'étape 516. Le mode de verrouillage MPN est alors inchangé et reste actif, comme indiqué à l'étape 506. L'indication de désactivation du mode verrouillé MPN est
émise par exemple à l'étape 274 de la figure 5.
Au contraire, si, comme indiqué à l'étape 518, une indication d'activation du mode verrouillé MPN est reçue depuis l'automate fini de pro- tection MPN, le chronomètre TMPN est déprogrammé à l'étape 520, le mode de verrouillage automatique MPN étant inchangé et restant actif, comme indiqué à l'étape 506. L'indication d'activation du mode verrouillé MPN est
émise par exemple à l'étape 160 de la figure 3.
Sur la figure 11 est illustré, par la courbe inférieure, I'état de l'indica-
teur Iv de mode verrouillé MPN en fonction du temps pour différents chan-
gements de modes de protection. Sur cette figure, I'état actif ou inactif du mode de verrouillage automatique est représenté par la courbe supérieure, alors que l'état actif ou inactif du mode verrouillé MPN est représenté par la
courbe médiane.
Comme illustré à l'instant t1, lorsque le mode de verrouillage automa-
tique MPN est rendu actif, I'état de l'indicateur Iv de mode verrouillé MPN devient actif dans la mémoire non volatile 36, même si le mode verrouillé
MPN n'est pas actif.
A l'instant t2, lorsque le mode de verrouillage automatique MPN est rendu inactif et que le mode verrouillé MPN n'est pas actif, alors l'indicateur
de mode verrouillé MPN est inscrit comme inactif dans la mémoire non vola-
tile. A l'instant t3, séparé de l'instant tl de la durée DMPN qui correspond à
la durée de non utilisation du téléphone après laquelle celui-ci est automati-
quement commuté en mode verrouillé MPN, I'activation automatique du mode verrouillé MPN n'implique pas de mise à jour de l'état de l'indicateur Iv de mode verrouillé MPN. En effet, celui-ci a déjà été placé dans son état actif, lors de l'activation du mode de verrouillage automatique MPN à
I'instant tl.
De même, à l'instant t3', correspondant à une désactivation du mode verrouillé MPN à l'initiative de l'utilisateur, I'état de l'indicateur Iv de mode
verrouillé MPN stocké en mémoire est inchangé et reste actif.
Ainsi, de manière générale, tant que le mode de verrouillage automa-
tique MPN est actif, toute activation ou désactivation du mode verrouillé MPN est sans effet sur l'indicateur Iv de mode verrouillé MPN stocké dans la
mémoire non volatile. Cet indicateur est maintenu à l'état actif.
Au contraire, comme illustré aux instants t4 et t4', lorsque le mode de
verrouillage automatique MPN est inactif, alors toute activation ou désacti-
vation du mode verrouillé MPN provoque une mise à jour de l'indicateur Iv de mode verrouillé MPN, son état actif ou inactif correspondant à l'état actif
ou inactif du mode verrouillé MPN.
A l'instant t5, correspondant à une désactivation volontaire du mode
de verrouillage automatique MPN par l'utilisateur, alors que le mode ver-
rouillé MPN est actif, par exemple suite à un arrêt et à une remise en route du téléphone mobile, I'indicateur Iv de mode verrouillé MPN est maintenu à
son état actif.
On comprend qu'avec une telle mémorisation de l'indicateur lv dans la mémoire non volatile 36 en fonction de l'activation ou de la désactivation du mode de verrouillage automatique MPN et du mode verrouillé MPN, on
obtient les avantages suivants.
Si le mode de verrouillage automatique MPN est actif et que le mode verrouillé MPN est inactif, et si le téléphone mobile est éteint, alors le mode
verrouillé MPN sera de nouveau actif lors de la remise en marche du télé-
phone mobile. Ceci évite qu'un utilisateur frauduleux puisse contourner la
protection simplement en éteignant et en rallumant le téléphone.
De plus, lorsque le mode de verrouillage automatique MPN est actif,
et que le mode verrouillé MPN soit activé ou désactivé, ce qui peut se pro-
duire plusieurs fois au cours d'une séquence d'utilisation du téléphone du fait de l'activation automatique du mode verrouillé MPN, il n'y a pas besoin de mettre à jour l'indicateur Iv de mode verrouillé MPN. Ainsi, le nombre d'accès en écriture à la mémoire non volatile 36 est limité, ce qui réduit la
vitesse de saturation de la mémoire, si celle-ci est de type EEPROM.
Le mode verrouillé DPN, inhibe les fonctions permettant l'accès au réseau et notamment l'initiation d'une transaction à accès protégé par la
composition d'un numéro différent d'un numéro d'urgence.
De manière générale, le numéro composé pour l'initiation de la trans-
action protégée constitue l'adresse du service avec lequel la transaction doit
être opérée. Il sera donc désigné dans la suite par "numéro d'adresse".
L'entrée du numéro d'adresse dans le téléphone mobile s'effectue par en-
trée d'une trame de données d'accès comportant le numéro d'adresse associé à des données supplémentaires correspondant par exemple à des codes
de prise de ligne.
La forme de la trame de données d'accès peut être très variable
d'une installation à l'autre.
Ainsi, la mise en oeuvre du mode verrouillé DPN dépend largement de la forme de la trame de données d'accès utilisée dans le téléphone mobile
pour l'initiation d'une transaction.
Deux algorithmes de protection par le mode verrouillé DPN vont donc être décrits dans la suite, ceux-ci correspondant à deux formes distinctes de
trames de données d'accès.
Dans ces deux variantes de mise en oeuvre du mode verrouillé DPN,
un code DPN, dont la longueur est par exemple de quatre chiffres, est utili-
sé. Ce code peut être modifié par l'utilisateur.
En plus du code DPN, il est prévu un code dit "d'accès de composi-
tion" et appelé code DAN. Le code DAN est avantageusement de longueur inférieure à la longueur du code DPN et est par exemple composé de deux chiffres. De préférence, le code DAN est le préfixe du code DPN, c'est-àdire
les deux premiers chiffres de celui-ci.
Lorsque le mode verrouillé DPN est activé ou désactivé, un indicateur de mode DPN est mémorisé respectivement dans un état actif ou inactif
dans la mémoire non volatile 36.
La figure 12 schématise l'organigramme de mise en oeuvre du mode
verrouillé DPN dans le cas d'une première méthode générale de composi-
tion des trames de données d'accès comportant, lorsque le mode verrouillé DPN est inactif, les deux étapes suivantes: d'abord l'entrée d'une chaîne de caractères constituant le numéro d'adresse, puis l'envoi de ce numéro d'adresse, par exemple par l'enfoncement d'une touche spécifique du clavier
marquée ENVOI.
Lorsque le mode verrouillé DPN est actif, pour permettre l'initiation d'une transaction, la trame de données d'accès comporte successivement un numéro d'adresse, le code correspondant à la touche ENVOI et le code DAN. Ainsi, avec une telle méthode de composition, toute tentative d'accès
au réseau téléphonique comporte une première étape, notée 600, de com-
position du numéro d'adresse, suivie d'une seconde 602 d'enfoncement de
la touche ENVOI.
Le mode verrouillé DPN étant désactivable par l'utilisateur du télé-
phone par composition du code DPN, le programme vérifie à l'étape 604 si le mode verrouillé DPN est actif. Si tel n'est pas le cas, il initie, à l'étape 606,
la transaction correspondant au numéro composé à l'étape 600.
En revanche, si le mode verrouillé DPN est actif, il est d'abord vérifié, à l'étape 608, si le numéro d'adresse correspond à un numéro d'urgence. Si tel est le cas, la transaction correspondant à ce numéro d'urgence est initiée
à l'étape 606.
En revanche, si le numéro d'adresse composé à l'étape 600 n'est pas un numéro d'urgence, le programme détermine, à l'étape 610, la valeur d'un compteur de tentatives d'entrée du code DPN, noté NDPN. La valeur du compteur NDPN est mémorisée à chaque incrémentation dans la mémoire
non volatile 36.
Si la valeur du compteur NDPN est nulle, I'algorithme mis en oeuvre attend, à l'étape 612, l'entrée du code DAN constituant le dernier élément de
la trame de données d'accès avant d'initier la transaction requise.
A l'étape 614, le code d'accès entré est comparé au code DAN propre
au téléphone mobile considéré et sauvegardé en mémoire non volatile.
A partir du test effectué à l'étape 614, si le code DAN entré est cor-
rect, la transaction est initiée à l'étape 606. Dès l'entrée du dernier caractère du code DAN, la transaction est initiée, sans qu'il soit nécessaire de valider son entrée par l'enfoncement d'une touche supplémentaire. A cet effet,
l'entrée complète du code DAN est validée, à l'étape 612, par la comparai-
son du nombre de caractères entrés avec le nombre de caractères consti-
tuant le code DAN mémorisé. Ainsi, I'accès à un service est obtenu pour l'utilisateur par l'entrée dans la foulée uniquement du numéro d'adresse, de
l'enfoncement de la touche ENVOI, et de l'entrée du code DAN.
Si le code DAN entré est incorrect, le compteur de tentatives NDPN est incrémenté à l'étape 616. Cette étape 616 d'incrémentation du compteur de tentatives NDPN est effectuée directement sans possibilité d'entrée du code
DAN, si le compteur de tentatives NDPN est non nul lors de la vérification ef-
fectuée à l'étape 610.
A l'étape 618, le programme compare la valeur du compteur de tenta-
tives NDPN à une valeur de seuil prédéterminée notée SDPN, par exemple fixée à trois,
Si la valeur du compteur NDPN est inférieure à SDPN, un message affi-
ché sur l'afficheur 16 invite, à l'étape 620, I'utilisateur à entrer le code DPN.
A l'étape 622, le code DPN entré est comparé au code DPN mémorisé dans la mémoire non volatile. Si le code DPN entré est correct, le compteur de tentatives NDPN est remis à zéro à l'étape 624 et la transaction est initiée à
l'étape 606.
En revanche, si le code DPN entré à l'étape 620 est différent du code DPN mémorisé, le compteur de tentatives NDPN est incrémenté à l'étape 616. Lorsque, lors du test effectué à l'étape 618, le compteur de tentatives
NDPN a une valeur dépassant la valeur de seuil SDPN, la composition du nu-
méro est annulée à l'étape 626 et le mode verrouillé MPN est activé. De
plus, à l'étape 628, le compteur de tentatives NDPN est réinitialisé.
Suivant une seconde méthode générale de composition des trames de données d'accès, celles-ci sont entrées, lorsque le mode verrouillé DPN
est inactif, par exécution des étapes suivantes.
Une touche DECROCHER est tout d'abord enfoncée, puis un mes-
sage est affiché ou un signal sonore est émis pour indiquer la possibilité de composer un numéro d'adresse. Le numéro d'adresse est ensuite entré par l'utilisateur, ce qui provoque l'initiation de la transaction, après l'entrée du
dernier chiffre du numéro d'adresse.
Lorsque le mode verrouillé DPN est actif, pour l'initiation d'une trans-
action, la trame de données d'accès comporte successivement le code cor-
respondant à la touche DECROCHER, le code DAN et le numéro d'adresse.
Dans le cas d'une telle méthode de composition des trames de don-
nées, la mise en ceuvre du mode verrouillé DPN s'effectue comme illustré
sur la figure 13.
A l'étape initiale 700, I'utilisateur presse la touche DECROCHER. Le programme commande alors, à l'étape 702, I'initialisation d'une mémoire
tampon de composition dans laquelle seront stockés ultérieurement les chif-
fres constituant la trame de données d'accès.
A l'étape 704, I'activité du mode verrouillé DPN est vérifiée.
Si le mode verrouillé DPN est inactif, I'utilisateur peut composer le numéro d'adresse et ainsi obtenir directement la transaction souhaitée. A cet
effet, les étapes 706 à 712 sont mises en oeuvre.
Dans un premier mode de mise en oeuvre du téléphone mobile, la
touche DECROCHER a pour effet de requérir l'établissement d'une con-
nexion avec le réseau sur lequel la composition du numéro d'adresse se fera, et de requérir en outre des ressources du réseau capables de prendre
en compte la composition. L'étape 706 correspond à l'accès au réseau com-
portant la requête d'établissement de la connexion et d'allocation de res-
sources. A l'étape 708, I'utilisateur entre les chiffres composant le numéro d'adresse. Chacun des chiffres est entré et est stocké en mémoiretampon
pendant que le réseau traite la requête.
L'étape ultérieure 709 correspond à l'acquittement qui est donné de
l'établissement effectif de la connexion ainsi que de l'allocation des ressour-
ces pour prendre en compte la composition.
A l'étape 710, le numéro d'adresse, stocké dans la mémoire-tampon
de composition à l'étape 708 ou en cours d'entrée par l'utilisateur, est com-
posé automatiquement. Cette composition se poursuit jusqu'à achèvement,
à l'étape 712, pour établir la transaction.
: Ii! l l! Dans un second mode de mise en oeuvre, l'enfoncement de la touche DECROCHER n'a pas d'autre effet qu'initier la composition. Ainsi, les étapes
706 et 709 sont simultanées et l'étape intermédiaire 708 n'existe pas.
Si le test effectué à l'étape 704 révèle que le mode verrouillé DPN est actif, l'utilisateur est invité, à l'étape 714, à entrer soit un numéro d'urgence, soit une trame de données d'accès comportant d'abord le code DAN puis le
numéro d'adresse.
Le premier chiffre entré est stocké dans la mémoire tampon de com-
position. A chaque nouveau chiffre entré, le contenu de la mémoire tampon de composition est comparé, à l'étape 716, à un ensemble de numéros
d'urgence stockés en mémoire, ainsi qu'au code DAN mémorisé. Si le con-
tenu actuel de la mémoire tampon est identifié comme étant un préfixe au
sens strict d'un numéro d'urgence ou du code DAN, I'étape 714 est à nou-
veau mise en oeuvre afin de compléter le contenu de la mémoire tampon par entrée d'un nouveau chiffre par l'utilisateur. L'expression "préfixe au sens strict d'un premier code" désigne un second code constitué seulement du premier ou des premiers chiffres du premier code, tout en restant différent
de ce premier code.
Si à l'étape 716, un numéro d'urgence est identifié, les étapes 706 à 712 sont mises en oeuvre pour établir la communication avec le service d'urgence. Si à l'étape 716, le code DAN est identifié, la mémoire tampon de
composition est réinitialisée à l'étape 718.
A l'étape ultérieure 720, la valeur du compteur de tentatives NDPN est
analysée. Si celle-ci est nulle, alors les étapes 706 à 712 sont mises en oeu-
vre. En particulier, un numéro d'adresse est entré immédiatement à la suite
du code DAN et la transaction souhaitée est initiée par composition automa-
tique du numéro d'adresse.
Si le compteur de tentatives NDPN est non nul lors de la vérification effectuée à l'étape 720, le compteur de tentatives NDPN est immédiatement
incrémenté à l'étape 722.
De manière analogue, si le contenu de la mémoire tampon analysé à l'étape 716 n'est pas identifié comme étant le préfixe au sens large, d'un numéro d'urgence ou du code DAN, le programme initialise, à l'étape 724, la mémoire tampon de composition et incrémente, à l'étape 722, le compteur de tentatives NDPN. L'expression "préfixe au sens large d'un premier code" désigne un second code constitué du premier, des premiers chiffres ou de tous les chiffres du premier code. A l'étape 726, la valeur du compteur de tentatives NDPN est comparée
à une valeur de seuil prédéterminée SDPN, par exemple égale à 3. Si la va-
leur NDPN est inférieure au seuil prédéterminé SDPN, I'utilisateur est invité, à
l'étape 728, à entrer le code DPN.
A l'étape 730, le code DPN entré est comparé au code DPN mémori-
sé. Si ceux-ci sont identiques, le compteur de tentatives NDPN est réinitialisé à l'étape 732 et les étapes 706 à 712 sont mises en oeuvre afin d'assurer l'initiation de la transaction en fonction d'un numéro d'adresse composé sur
le clavier.
En revanche, si le code DPN entré à l'étape 732 est différent du code DPN mémorisé, I'étape 722 d'incrémentation du compteur de tentatives
NDPN est à nouveau mise en ceuvre.
Après trois tentatives, le compteur de tentatives N)DPN dépasse la va-
leur de seuil prédéterminée SDPN, à l'étape 726. L'étape 734 est alors mise
en ceuvre au cours de laquelle la composition du numéro d'adresse est an-
nulée et le mode verrouillé MPN est activé.
A l'étape 736, le compteur de tentatives NDPN est initialisé.
Après la mise en oeuvre de l'étape 734, il convient pour l'utilisateur
d'entrer le code MPN afin de pouvoir réutiliser le téléphone mobile pour éta-
blir une nouvelle communication.
En outre, le mode verrouillé DPN est complété par un mode de déver-
rouillage automatique DPN qui peut être activé ou désactivé par l'utilisateur
par simple enfoncement d'une touche du clavier ou par sélection d'une fonc-
tion dans un menu déroulant.
L'activité du mode de déverrouillage automatique DPN n'est prise en compte que lorsque le mode verrouillé DPN est actif. Si le mode verrouillé DPN est inactif, et que le mode de déverrouillage automatique DPN est actif, alors le mode déverrouillage automatique DPN n'aura aucun effet, et ne
prendra effet que lorsque le mode verrouillé DPN sera activé.
Le mode de déverrouillage automatique DPN assure qu'après initia-
tion d'une première transaction par entrée du code DAN ou DPN, le mode verrouillé DPN est provisoirement désactivé pendant une période, dite période de désactivation automatique DPN, au cours de laquelle de nouvelles transactions peuvent être établies sans que le code DAN ou DPN ne doive à
nouveau être entré. La période de désactivation automatique DPN com-
mence au début de ladite première transaction, et dure tant qu'il y a une transaction initiée par une composition en cours, ou que la transaction initiée par composition encore en cours, au cours de ladite période, s'est terminée
il y a moins d'une certaine durée prédéterminée DDPN de cela.
Lors de la désactivation provisoire du mode verrouillé DPN, si une utilisation du téléphone par l'utilisateur est constatée, le programme mettant en ceuvre la protection vérifie que, à la fois le mode verrouillé DPN et le mode de déverrouillage automatique DPN sont actifs. Si tel est le cas, la désactivation provisoire du mode verrouillé DPN est maintenu pour un laps
de temps égal à la durée prédéterminée DDPN. Si aucune action n'est exé-
cutée par l'opérateur pendant la durée prédéterminée DDPN, le mode ver-
rouillé DPN est automatiquement réactivé.
Dans le paragraphe qui précède, les termes "utilisation" et "action" se réfèrent respectivement à une transaction initiée par composition d'un
numéro qui est en cours, et à l'initiation d'une nouvelle transaction par com-
position d'un numéro.
Le mode de déverrouillage automatique DPN est géré par le pro-
gramme de protection par mise à jour d'un fanion approprié, noté FDPN, et d'un chronomètre TDPN assurant la détection de l'achèvement de la durée
prédéterminée DDPN.
Le fanion FDPN est initialement fixé à inactif.
Lorsque, alors que le mode verrouillé DPN est actif et que le mode de déverrouillage automatique DPN est actif, une transaction est initiée par
composition d'un numéro, alors le fanion FDPN est fixé à actif et le mode ver-
rouillé DPN est désactivé.
Il est à noter que le fanion FDPN peut être actif seulement lorsque le mode verrouillé DPN est inactif. L'état actif du fanion FDPN signifie que le
mode verrouillé DPN est seulement temporairement inactif, et qu'une réacti-
vation automatique peut être opérée à un certain instant.
Si le mode verrouillé DPN est activé par l'utilisateur, alors que le fa-
nion FDPN est actif, alors le fanion FDPN est fixé à inactif. Si le mode de déver-
rouillage automatique DPN est désactivé par l'utilisateur alors que le fanion FDPN est actif, alors le mode verrouillé DPN est automatiquement activé et le
fanion FDPN est fixé à inactif.
Bien que le fanion FDPN soit actif, I'utilisateur peut toujours sortir du mode verrouillé DPN. La signification de cette requête n'est pas de sortir du mode verrouillé DPN qui est déjà inactif mais de réinitialiser le fanion FDPN de sorte que le mode verrouillé DPN ne soit pas réactivé automatiquement
plus tard.
La gestion du chronomètre TDPN est la suivante.
Lorsque le fanion FDPN a la valeur actif, chaque fois qu'une transac-
tion est initiée, le chronomètre TDPN est déprogrammé. Chaque fois qu'une
transaction s'achève et qu'il n'y a pas d'autre transaction en cours, le chro-
nomètre TDPN est programmé. A l'expiration du chronomètre TDPN, le mode
verrouillé DPN est automatiquement activé et le fanion FDPN est mis à inactif.
Chaque fois que le fanion FDPN est mis à inactif, le chronomètre TDPN est dé-
programmé. Afin de réduire la vitesse de saturation de la mémoire EEPROM constituant la mémoire réinscriptible non volatile 36, la réactualisation de
I'indicateur de mode DPN est avantageusement gérée de la façon suivante.
Cette gestion des réactualisations constitue une alternative à la gestion en-
visagée précédemment et selon laquelle l'indicateur de mode DPN est mé-
morisé chaque fois que son état est modifié.
Suivant ce mode de gestion avantageux, si le mode verrouillé DPN est désactivé automatiquement ou est réactivé par expiration de la durée DDOPN, alors que le mode de déverrouillage automatique DPN est actif, alors
l'indicateur de mode DPN n'est pas mis à jour dans la mémoire 36.
Au contraire, si le mode de verrouillage DPN est activé ou désactivé manuellement par l'utilisateur, alors l'indicateur de mode DPN est mis à jour
en conséquence dans la mémoire non volatile 36.
Les avantages résultant de ce mode de gestion de la remise à jour de I'indicateur de mode DPN sont les suivants. Si le mode de déverrouillage automatique DPN est actif, et que le mode verrouillé DPN est inactif, et si l'alimentation du téléphone est arrêtée, alors le mode verrouillé DPN est activé lorsque l'alimentation du téléphone
est rétablie.
De plus, lorsque le mode de déverrouillage automatique DPN est ac-
* tif, que le mode verrouillé DPN soit automatiquement activé ou désactivé, ce qui peut se produire plusieurs fois lors d'une même session d'utilisation, il n'est pas nécessaire d'accéder à la mémoire non volatile réinscriptible 36 pour mettre à jour l'indicateur de mode DPN. Ainsi, le nombre d'accès à la
mémoire 36 est réduit, ce qui préserve sa durée de vie.
Par ailleurs, le mode de protection décrit ici fonctionne vis-à-vis des transactions initiées par la composition d'un numéro d'adresse au clavier, mais également et de manière analogue pour les transactions initiées par
des commandes AT reçues sur une interface adaptée du téléphone.
On comprend de manière générale que le mode verrouillé MPN peut
être activé automatiquement lors de la réalisation d'un événement prédéter-
miné au cours d'une phase continue du fonctionnement du téléphone, alors
que le mode verrouillé MPN est initialement désactivé. L'événement prédé-
terminé peut être l'achèvement d'une période de temps prédéterminée au cours de laquelle le téléphone est resté sans qu'aucune intervention de
l'utilisateur n'ait eu lieu, ou encore l'existence d'un nombre élevé de tentati-
ves de désactivation du mode verrouillé DPN n'ayant pas abouti du fait de
l'inaptitude de l'utilisateur à entrer le code correct requis.
De même, le mode verrouillé DPN, provisoirement désactivé par I'initiation d'une transaction alors que le mode de déverrouillage automatique DPN est actif, est automatiquement réactivé après l'expiration d'une période
d'inutilisation du téléphone. Ainsi, I'activation automatique d'un mode verrouillé lors de la réalisa-
tion d'un événement prédéterminé assure une protection améliorée du télé-
phone puisque l'action volontaire de l'utilisateur n'est pas nécessaire pour que le téléphone se place de lui-même dans un mode verrouillé réduisant ses possibilités d'utilisation.
Le mode verrouillé DPN mettant en oeuvre le code d'accès DAN pro-
pre au téléphone impose, pour chaque transaction, que le code DAN soit
rappelé dans la trame de données nécessaire à l'initiation de la transaction.
Ainsi, toute nouvelle transaction à accès protégé, c'est-à-dire différente d'un accès à un service d'urgence, nécessite que l'utilisateur indique le code
d'accès DAN. Ceci réduit les risques d'utilisations frauduleuses du télé-
phone après son vol. De plus, bien que le code d'accès DAN doit être entré lors de chaque première tentative d'initiation d'une transaction, le protocole d'utilisation du téléphone ne se trouve que très faiblement alourdi puisque le code d'accès DAN fait partie intégrante de la trame de données entrée pour l'initiation de
la transaction.

Claims (14)

REVENDICATIONS
1.- Procédé d'initiation d'une transaction à accès protégé sur un ré-
seau de téléphonie depuis un terminal de télécommunication, dans lequel une trame de données d'accès comportant un numéro d'adresse pour I'initiation de la transaction est entrée par l'utilisateur depuis le terminal de
télécommunication, caractérisé en ce que la trame de données d'accès en-
trée comporte, pour l'initiation de chaque transaction à accès protégé, en plus du numéro d'adresse, un code d'accès, et en ce que, lors de chaque entrée par l'utilisateur d'une trame de données d'accès, le code d'accès contenu dans la trame de données d'accès est comparé à un code prédéfini propre au terminal de télécommunication, et la transaction n'est initiée que si le code d'accès contenu dans la trame de données d'accès est identique au
code prédefini propre au terminal de télécommunication.
2.- Procédé selon la revendication 1, caractérisé en ce que la trame de données d'accès comporte successivement le numéro d'adresse puis le
code d'accès.
3.- Procédé selon la revendication 1, caractérisé en ce que la trame
de données d'accès comporte successivement le code d'accès puis le nu-
méro d'adresse.
4.- Procédé selon la revendication 3, caractérisé en ce que le code
d'accès est comparé au code prédefini avant l'entrée du numéro d'adresse.
5.- Procédé selon l'une quelconque des revendications précédentes,
caractérisé en ce que la transaction est initiée après l'entrée du dernier ca-
ractère du code d'accès ou du numéro d'adresse.
6.- Terminal de télécommunication, du type comportant: - des moyens de réception d'un signal (20, 24); - des moyens de transmission d'un signal (19, 22);
- des moyens d'entrée par l'utilisateur d'une trame de données d'ac-
cès comportant un numéro d'adresse pour l'initiation d'une transaction de-
puis le terminal de télécommunication, caractérisé en ce que la trame de données d'accès comporte, pour l'initiation de chaque transaction à accès
protégé, en plus du numéro d'adresse, un code d'accès, et en ce qu'il com-
porte des moyens pour comparer, lors de chaque entrée par l'utilisateur d'une trame de données d'accès, le code d'accès contenu dans la trame de
données d'accès, à un code prédéfini propre au terminal de télécommunica-
tion, et des moyens d'initiation de la transaction que si le code d'accès con-
tenu dans la trame de données d'accès est identique au code prédéfini pro-
pre au terminal de télécommunication.
7.- Terminal de télécommunication, du type comprenant: des moyens de réception d'un signal (20, 24), des moyens de transmission d'un signal (19, 22), et des moyens activables de protection adaptés pour limiter l'utilisation du terminal par mise en oeuvre d'au moins un mode verrouillé qui, lorsqu'il est activé, limite l'accès direct à au moins une fonction principale du terminal et, lorsqu'il n'est pas activé, autorise l'accès direct à la ou chaque fonction principale, caractérisé en ce que les moyens de protection comportent des moyens (26) d'activation automatique d'un mode verrouillé du terminal, au cours d'une phase continue de son fonctionnement alors que le mode verrouillé n'est pas activé, lesquels moyens d'activation sont adaptés pour activer le mode
verrouillé, lors de la réalisation d'un événement prédéterminé.
8.- Terminal selon la revendication 7, caractérisé en ce que les moyens de protection comportent des moyens pour activer ou désactiver
lesdits moyens d'activation automatique du mode verrouillé.
9.- Terminal selon la revendication 7 ou 8, caractérisé en ce que ledit
événement prédéterminé provoquant l'activation automatique du mode ver-
rouillé est l'achèvement d'une période de temps prédéterminée au cours de laquelle le mode verrouillé du terminal est resté inactive, sans qu'aucune
intervention de l'utilisateur n'ait eu lieu sur le terminal.
10.- Terminal selon la revendication 7 ou 8, caractérisé en ce que le-
dit événement prédéterminé provoquant l'activation automatique du mode verrouillé est le dépassement d'un nombre prédéterminé de tentatives pour
effectuer une opération donnée sur ledit terminal.
11.- Terminal selon l'une quelconque des revendications 7 à 10, ca-
ractérisé en ce que les moyens de protection comportent un mode verrouillé principal (MPN) et un mode verrouillé partiel (DPN) limitant respectivement l'accès direct à un premier et un second groupes de fonctions du terminal, le
second groupe de fonctions étant inclus dans le premier groupe de fonc-
tions.
12.- Terminal selon les revendications 10 et 11 prises ensemble, ca-
ractérisé en ce que les moyens de protection sont adaptés pour activer le
mode verrouillé principal (MPN) lors du dépassement d'un nombre prédé-
terminé de tentatives pour effectuer une opération donnée sur le terminal
lorsque le mode verrouillé partiel (DPN) est activé.
13.- Terminal selon l'une quelconque des revendications 7 à 12, ca-
ractérisé en ce que les moyens de protection comportent:
- des moyens (36) de mémorisation pour stocker un code prédétermi-
né; - des moyens (14) d'entrée d'un code;
- des moyens (26) de comparaison d'un code entré et dudit code pré-
déterminé; et
- des moyens (26) pour désactiver un mode verrouillé (MPN) du ter-
minal si le code entré est identique au code prédéterminé.
14.- Terminal selon l'une quelconque des revendications 7 à 12, ca-
ractérisé en ce que les moyens de protection comportent:
- des moyens (36) de mémorisation pour stocker un code prédétermi-
neé; -des moyens (14) d'entrée d'un code;
- des moyens (26) de comparaison d'un code entré et dudit code pré-
déterminé; et - des moyens (26) pour exercer une fonction dont l'accès direct est
limité lorsque le mode verrouillé (DPN) est actif, si le code entré est identi-
que au code prédéterminé.
iHIF[
FR9815232A 1998-12-02 1998-12-02 Terminal de telecommunication a acces protege et procede d'initiation d'une transaction a acces protege Expired - Fee Related FR2786971B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR9815232A FR2786971B1 (fr) 1998-12-02 1998-12-02 Terminal de telecommunication a acces protege et procede d'initiation d'une transaction a acces protege
EP99402995A EP1006744A3 (fr) 1998-12-02 1999-12-01 Procédé et terminal pour l'initiation de transactions à accès protégé et verrouillage automatique du terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9815232A FR2786971B1 (fr) 1998-12-02 1998-12-02 Terminal de telecommunication a acces protege et procede d'initiation d'une transaction a acces protege

Publications (2)

Publication Number Publication Date
FR2786971A1 true FR2786971A1 (fr) 2000-06-09
FR2786971B1 FR2786971B1 (fr) 2001-02-16

Family

ID=9533501

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9815232A Expired - Fee Related FR2786971B1 (fr) 1998-12-02 1998-12-02 Terminal de telecommunication a acces protege et procede d'initiation d'une transaction a acces protege

Country Status (2)

Country Link
EP (1) EP1006744A3 (fr)
FR (1) FR2786971B1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0639486A1 (fr) * 1993-08-16 1995-02-22 Alcatel Mobile Communication France Système d'alarme pour une station de radiocommunication mobile

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2740291B1 (fr) * 1995-10-20 1997-12-12 Sagem Radiotelephone a double fonction, notamment de transaction financiere et procede d'etablissement d'une communication entre le radiotelephone et le reseau radiotelephonique

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0639486A1 (fr) * 1993-08-16 1995-02-22 Alcatel Mobile Communication France Système d'alarme pour une station de radiocommunication mobile

Also Published As

Publication number Publication date
FR2786971B1 (fr) 2001-02-16
EP1006744A2 (fr) 2000-06-07
EP1006744A3 (fr) 2000-06-21

Similar Documents

Publication Publication Date Title
EP0841813B1 (fr) Procédé pour la mise à jour du logiciel d&#39;un récepteur vidéo
EP1483930B1 (fr) Mise a jour d&#39;un algorithme d&#39;authentification dans un systeme informatique
EP3271901B1 (fr) Unité électronique, procédé mis en oeuvre dans une telle unité électronique, procédé de partage d&#39;une base de temps entre un serveur et une unité électronique, et procédé de synchronisation d&#39;un serveur et d&#39;une unité électronique
FR2806568A1 (fr) Procede pour generer des donnees d&#39;identification et d&#39;authentification
CH659751A5 (fr) Installation de securite pour terminal d&#39;ordinateur.
FR2803974A1 (fr) Procedes de souscription entre une station mobile et une station de base dans un reseau de telecommunications, et systemes les mettant en oeuvre
FR2627045A1 (fr) Systeme de selection pour la reception d&#39;emissions radiodiffusees ou telediffusees
FR3025377A1 (fr) Gestion de tickets electroniques
FR2666187A1 (fr) Dispositif pour le dialogue a distance entre une station et un ou plusieurs objets portatifs.
EP1228654A1 (fr) Procede de mise a jour d&#39;un programme principal execute par un module de radiocommunication
FR2786971A1 (fr) Terminal de telecommunication a acces protege et procede d&#39;initiation d&#39;une transaction a acces protege
FR2845854A1 (fr) Desactivation a distance de decodeurs d&#39;acces a des donnees numeriques multimedia
EP4260210A1 (fr) Procédé de gestion de l&#39;authentification d&#39;un utilisateur d&#39;un dispositif sur un équipement par mot de passe
EP1609326A2 (fr) Procede de protection d&#39;un terminal de telecommunication de type telephone mobile
EP0119889B1 (fr) Procédé et dispositif de codage dynamique pour l&#39;identification d&#39;appareils de transmission à distance
WO1994024833A1 (fr) Dispositif de synchronisation pour un terminal d&#39;un systeme de radiocommunication
EP1058187A1 (fr) Procédé de téléchargement d&#39;un programme dans un équipement
WO2023036788A1 (fr) Execution amelioree d&#39;une operation dans un element securise
EP1010326B1 (fr) Procede et installation de telechargement d&#39;une plateforme de decodeur d&#39;usager
WO2004086764A1 (fr) Procede et dispositif de diffusion et de chargement d’une information dans un systeme de communication du type television numerique
FR3037685A1 (fr) Procede et systeme ameliores de selection implicite d&#39;une application dans un element securise, a partir d&#39;un message recu
EP0666671A1 (fr) Communication sur réseau numérique, avec anti-virus
WO2021160965A1 (fr) Procédés de contrôle d&#39;accès et système mettant en oeuvre lesdits procédés
WO2003073780A1 (fr) Procede de controle d&#39;access a au moins certaines fonctions d&#39;un terminal telephonique mobile
EP1398983B1 (fr) Procédé de mise à jour à distance d&#39;un logiciel embarqué dans un téléphone mobile et système de mise en oeuvre

Legal Events

Date Code Title Description
CD Change of name or company name
ST Notification of lapse

Effective date: 20111209