FR2956548A1 - Outgoing call controlling method for e.g. global system for mobile communications type mobile telephone, involves requesting validation of outgoing call if obtained identifier is present in identifiers - Google Patents

Outgoing call controlling method for e.g. global system for mobile communications type mobile telephone, involves requesting validation of outgoing call if obtained identifier is present in identifiers Download PDF

Info

Publication number
FR2956548A1
FR2956548A1 FR1051082A FR1051082A FR2956548A1 FR 2956548 A1 FR2956548 A1 FR 2956548A1 FR 1051082 A FR1051082 A FR 1051082A FR 1051082 A FR1051082 A FR 1051082A FR 2956548 A1 FR2956548 A1 FR 2956548A1
Authority
FR
France
Prior art keywords
outgoing call
identifiers
identifier
call
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1051082A
Other languages
French (fr)
Other versions
FR2956548B1 (en
Inventor
Lucien Amiot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR1051082A priority Critical patent/FR2956548B1/en
Priority to ITTO2010A001051A priority patent/IT1403017B1/en
Publication of FR2956548A1 publication Critical patent/FR2956548A1/en
Application granted granted Critical
Publication of FR2956548B1 publication Critical patent/FR2956548B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/677Preventing the dialling or sending of predetermined telephone numbers or selected types of telephone numbers, e.g. long distance numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/57Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

The method involves storing a set of identifiers (205) comprising an identifier received in a database. An outgoing call is detected (215), and an identifier of a called device directed by the outgoing call is obtained (220). The obtained identifier is compared (225) with the identifier of the set of identifiers, to determine if the obtained identifier is present in the set of identifiers. The validation of the outgoing call is requested (235) in response to the comparison step, if the obtained identifier is present in the identifiers. Independent claims are also included for the following: (1) a computer program comprising a set of instructions for performing a outgoing call controlling method (2) a telephone comprising a unit to control outgoing call in response to incoming call or received message, and a subscriber identity module (SIM) type card.

Description

La présente invention concerne le contrôle d'appels dans les téléphones et plus particulièrement un procédé et un dispositif de contrôle d'appels sortants, en réponse à des appels entrants, notamment dans les téléphones mobiles. L'identification des appels entrants dans un téléphone permet à son utilisateur de prendre un appel ou non selon l'identité de l'appelant et selon le contexte de l'appel. Par exemple, un utilisateur peut décider de ne pas prendre l'appel d'un membre de sa famille lorsqu'il est en réunion mais de prendre les appels de ses collègues. Réciproquement, en soirée, cet utilisateur peut décider de prendre les appels des membres de sa famille mais de rejeter les appels de ses collègues. A ces fins, lorsqu'un appel entrant est détecté, le téléphone appelé affiche le numéro de téléphone de l'appelant, sauf si ce dernier souhaite masquer son identité, ou son nom si une base de données du téléphone associe le nom au numéro de téléphone appelant. The present invention relates to call control in telephones and more particularly to a method and an apparatus for controlling outgoing calls, in response to incoming calls, in particular in mobile telephones. The identification of incoming calls in a telephone allows its user to take a call or not depending on the identity of the caller and the context of the call. For example, a user may decide not to take a family member's call while in a meeting but to take calls from colleagues. Conversely, in the evening, this user can decide to take calls from family members but reject calls from colleagues. For these purposes, when an incoming call is detected, the called phone displays the caller's phone number, unless the caller wishes to hide his identity, or his name if a phone database associates the name with the number of the caller. calling phone.

Certains téléphones sont d'ailleurs pourvus de filtres permettant de filtrer les appels entrants et/ou sortants de telle sorte que seuls les appels non reçus depuis ou émis vers des interlocuteurs identifiés dans une base de données mémorisée dans le téléphone soient rejetés. Un tel exemple de réalisation est notamment décrit dans la demande de brevet WO 2009/098289. Some phones are also provided with filters for filtering incoming and / or outgoing calls so that only calls not received from or transmitted to interlocutors identified in a database stored in the phone are rejected. Such an embodiment example is described in particular in the patent application WO 2009/098289.

Par ailleurs, les téléphones comprennent généralement une mémoire dans laquelle sont mémorisées toutes les identités des interlocuteurs appelants et appelés. Une application logicielle permet d'accéder à ces identifiants qui peuvent être affichés sous forme d'un journal. En outre, certains téléphones affichent automatiquement la liste des identifiants des appelants lorsqu'aucune action n'a été prise en réponse aux appels entrants correspondants. Ainsi, lorsqu'un utilisateur active son téléphone, une liste, généralement appelée « appels en absence », s'affiche automatiquement pour donner les numéros de téléphone ou les noms des personnes ayant cherché à joindre l'utilisateur du téléphone. Cet utilisateur peut alors rappeler ces personnes. Selon certaines études, une proportion importante d'utilisateurs rappelle les numéros présentés dans la liste des « appels en absence » sans chercher au préalable l'identité des personnes ayant appelé. Profitant de ce phénomène de rappel « à l'aveugle », certaines personnes mal intentionnées ont récemment développé une escroquerie connue sous le nom de « ping cal/ ». Celle-ci consiste à appeler, depuis un serveur et avec un numéro fortement surtaxé, un grand nombre de numéros et à raccrocher avant que l'utilisateur ou son répondeur ne réponde de façon à ne pas payer le coût de la communication. Un nombre important d'utilisateurs ainsi appelés rappellent le numéro les ayant appelés, fortement surtaxé, en utilisant la fonction de rappel du téléphone. Ces utilisateurs tombent alors sur une messagerie vocale et payent le prix surtaxé de la communication. In addition, the telephones generally include a memory in which are memorized all the identities of the calling and called parties. A software application provides access to these identifiers that can be displayed as a log. In addition, some phones automatically display the list of caller IDs when no action has been taken in response to corresponding incoming calls. Thus, when a user activates their phone, a list, usually called "missed calls", is automatically displayed to give the phone numbers or names of people who have tried to reach the phone user. This user can then call back these people. According to some studies, a large proportion of users call back the numbers in the list of "missed calls" without first searching for the identity of the callers. Taking advantage of this phenomenon of "blind" recall, some malicious people have recently developed a scam known as "ping cal /". This consists of calling a large number of numbers from a server and with a highly surcharged number, and to hang up before the user or his answering machine answers so as not to pay the cost of the call. A large number of so called users call the number calling them, heavily surcharged, using the callback function of the phone. These users then fall on a voicemail and pay the premium rate of the call.

Le même phénomène existe avec des messages textes de type SMS (sigle de Short Message Service en terminologie anglo-saxonne) comprenant une invitation à appeler un numéro indiqué sous un prétexte fallacieux. Il existe donc un besoin pour contrôler les appels sortants de téléphones, émis en réponse à des appels entrants ou à des messages reçus. The same phenomenon exists with text messages of the SMS type (short message service acronym in English terminology) including an invitation to call a number indicated under a false pretext. There is therefore a need to control outgoing calls from telephones, sent in response to incoming calls or messages received.

L'invention permet de résoudre au moins un des problèmes exposés précédemment. L'invention a ainsi pour objet un procédé de contrôle d'appels sortants en réponse à des appels entrants ou des messages reçus, le procédé étant mis en oeuvre dans un téléphone comprenant des moyens de mémorisation d'identifiants de dispositifs pouvant être appelés par ledit téléphone, des moyens d'obtention d'un identifiant d'un dispositif appelé par ledit téléphone et des moyens pour rejeter un appel sortant, ce procédé comprenant les étapes suivantes, - mémorisation d'au moins une liste d'identifiants comprenant au moins un identifiant préalablement reçu dans lesdits moyens de mémorisation ; - détection d'un appel sortant ; - obtention d'un identifiant d'un dispositif appelé visé par ledit appel sortant ; - comparaison dudit identifiant obtenu avec au moins un identifiant de ladite au moins une liste d'identifiants pour déterminer si ledit identifiant obtenu est présent dans ladite au moins une liste d'identifiants ; et, - en réponse à la dite étape de comparaison, si ledit identifiant obtenu est présent dans ladite au moins une liste d'identifiants, demande de validation dudit appel sortant. Le procédé selon l'invention permet ainsi d'avertir un utilisateur des risques engendrés par des appels sortants à destination de dispositifs préalablement identifiés, notamment de risques financiers liés à une surfacturation de l'appel sortant. Ainsi, l'utilisateur peut passer les appels sortants s'il le souhaite mais ne peut les passer par inadvertance. Selon un mode de réalisation particulier, le procédé comprend en outre une étape d'affichage d'un message de demande de validation dudit appel sortant. L'utilisateur est ainsi averti visuellement du risque associé à l'appel sortant et peut, en réponse à ce message, valider ou non l'appel sortant. A ces fins, le procédé comprend, de préférence, une étape de réception d'une commande de validation, ledit appel sortant étant émis en réponse à ladite commande de validation. Ainsi, un appel sortant présentant un risque pour l'utilisateur du téléphone ne peut être passé qu'après confirmation de l'utilisateur, c'est-à-dire uniquement de façon intentionnelle. Avantageusement, ledit appel sortant n'est émis que si ladite commande de validation est reçue dans un délai prédéterminé afin d'éviter une faute d'inattention de l'utilisateur. Selon un mode de réalisation particulier, le procédé comprend en outre une seconde étape de détection d'un second appel sortant, ledit appel sortant étant appelé premier appel sortant, ledit second appel sortant étant émis si l'identifiant d'un dispositif appelé visé par ledit second appel sortant est similaire à l'identifiant d'un dispositif appelé visé par ledit premier appel sortant. Le procédé selon l'invention peut ainsi être mis en oeuvre dans des téléphones ne disposant pas de fonctionnalités avancées, l'invention étant particulièrement simple à mettre en oeuvre. Avantageusement, ledit second appel sortant n'est émis que si ledit second appel sortant est détecté dans un délai prédéterminé afin d'éviter une faute d'inattention de l'utilisateur. Toujours selon un mode de réalisation particulier, ladite au moins une liste d'identifiants comprend au moins une règle définissant un groupe d'identifiants, ladite étape de comparaison dudit identifiant obtenu avec au moins un identifiant de ladite au moins une liste d'identifiants comprenant une étape de comparaison dudit identifiant obtenu avec ladite au moins une règle pour déterminer si ledit identifiant obtenu appartient audit groupe d'identifiants. The invention solves at least one of the problems discussed above. The invention thus relates to a method for controlling outgoing calls in response to incoming calls or received messages, the method being implemented in a telephone comprising means for storing device identifiers that can be called by said telephone, means for obtaining an identifier of a device called by said telephone and means for rejecting an outgoing call, this method comprising the following steps, - storing at least one list of identifiers comprising at least one identifier previously received in said storage means; - detection of an outgoing call; obtaining an identifier of a called device targeted by said outgoing call; comparing said identifier obtained with at least one identifier of said at least one list of identifiers to determine if said obtained identifier is present in said at least one list of identifiers; and, in response to said comparison step, if said obtained identifier is present in said at least one list of identifiers, request for validation of said outgoing call. The method according to the invention thus makes it possible to warn a user of the risks generated by outgoing calls to previously identified devices, in particular financial risks related to overcharging of the outgoing call. Thus, the user can make outgoing calls if he wishes but can not pass them inadvertently. According to a particular embodiment, the method further comprises a step of displaying a request message for validation of said outgoing call. The user is thus visually informed of the risk associated with the outgoing call and may, in response to this message, validate or not the outgoing call. For these purposes, the method preferably comprises a step of receiving a validation command, said outgoing call being sent in response to said validation command. Thus, an outgoing call presenting a risk for the user of the phone can only be passed after confirmation of the user, that is to say only intentionally. Advantageously, said outgoing call is issued only if said validation command is received within a predetermined time in order to avoid a fault of inattention of the user. According to a particular embodiment, the method further comprises a second step of detecting a second outgoing call, said outgoing call being called the first outgoing call, said second outgoing call being issued if the identifier of a called device referred to by said second outgoing call is similar to the identifier of a called device targeted by said first outgoing call. The method according to the invention can thus be implemented in telephones that do not have advanced functionalities, the invention being particularly simple to implement. Advantageously, said second outgoing call is sent only if said second outgoing call is detected within a predetermined time in order to avoid a fault of inattention of the user. Still according to a particular embodiment, said at least one list of identifiers comprises at least one rule defining a group of identifiers, said step of comparing said identifier obtained with at least one identifier of said at least one list of identifiers comprising a step of comparing said identifier obtained with said at least one rule to determine if said identifier obtained belongs to said group of identifiers.

Il n'est ainsi pas nécessaire d'établir une liste exhaustive de tous les identifiants des dispositifs appelés pouvant présenter un risque pour l'utilisateur, certains identifiants pouvant être groupés et définis par de simples règles. L'invention a également pour objet un programme d'ordinateur comprenant des instructions adaptées à la mise en oeuvre de chacune des étapes du procédé décrit précédemment lorsque ledit programme est exécuté dans un microcontrôleur ou un microprocesseur. L'invention a aussi pour objet une carte de type SIM comprenant des moyens de stockage, lesdits moyens de stockage comprenant le programme d'ordinateur décrit précédemment et des moyens de calcul adaptés à mettre en oeuvre ledit programme d'ordinateur. De façon avantageuse, lesdits moyens de stockage mémorisent ladite au moins une liste d'identifiants de telle sorte que tous les éléments nécessaires à la mise en oeuvre de l'invention soient compris dans la carte. L'invention a aussi pour objet un dispositif comprenant des moyens 25 adaptés à la mise en oeuvre de chacune des étapes du procédé décrit précédemment ainsi qu'un téléphone comprenant ce dispositif. Les avantages procurés par ce programme d'ordinateur, cette carte de type SIM, ce dispositif et ce téléphone sont similaires à ceux évoqués précédemment. 30 D'autres avantages, buts et caractéristiques de la présente invention ressortent de la description détaillée qui suit, faite à titre d'exemple non limitatif, au regard des dessins annexés dans lesquels : - La figure 1 représente schématiquement un téléphone comprenant une carte d'identification de type SIM permettant la mise en oeuvre de l'invention ; - la figure 2 illustre certaines étapes d'un exemple d'algorithme mis en oeuvre dans un téléphone mobile pour contrôler les appels sortants d'un téléphone conformément à l'invention ; et, - les figures 3 et 4 illustrent certaines étapes d'un premier et d'un second exemples d'algorithme de validation d'appels lorsqu'un appel sortant est identifié comme suspect. It is thus not necessary to establish an exhaustive list of all the identifiers of the called devices may present a risk for the user, some identifiers can be grouped and defined by simple rules. The invention also relates to a computer program comprising instructions adapted to the implementation of each of the steps of the method described above when said program is executed in a microcontroller or a microprocessor. The invention also relates to a SIM-type card comprising storage means, said storage means comprising the computer program described above and calculation means adapted to implement said computer program. Advantageously, said storage means stores said at least one list of identifiers so that all the elements necessary for the implementation of the invention are included in the card. The invention also relates to a device comprising means 25 adapted to the implementation of each of the steps of the method described above and a telephone comprising this device. The benefits provided by this computer program, this SIM card, this device and this phone are similar to those mentioned above. Other advantages, objects and features of the present invention will become apparent from the following detailed description, given by way of non-limiting example, with reference to the appended drawings, in which: FIG. 1 schematically represents a telephone comprising a data card; SIM type identification enabling the implementation of the invention; FIG. 2 illustrates certain steps of an exemplary algorithm implemented in a mobile telephone for controlling the outgoing calls of a telephone according to the invention; and, - Figures 3 and 4 illustrate certain steps of a first and a second exemplary call validation algorithm when an outgoing call is identified as suspect.

De façon générale, l'invention permet de contrôler les appels sortants dans un téléphone en comparant l'identifiant du dispositif appelé avec une liste d'identifiants préalablement reçus de telle sorte que les appels sortants dont l'identifiant du dispositif appelé figurent dans la liste sont rejetés s'ils ne sont pas validés. La liste des identifiants peut être reçue d'un opérateur ou d'un tiers. Ces identifiants peuvent être complets ou partiels. Il peut notamment s'agir de numéros de téléphone ou de numéros de téléphone partiels visant, par exemple, des numéros commençant par des chiffres prédéterminés. La liste d'identifiants contient ainsi des identifiants des dispositifs appelés pour lesquels les appels sortants doivent être abandonnés s'ils ne sont pas validés. Ces identifiants sont, par exemple, les numéros de téléphone des dispositifs appelés, des racines de numéro de téléphone appelés tels que, en France, les numéros commençant par 0899, 0897 ou 0892, ou plus généralement des règles sur des numéros de téléphone telles les règles « tous les numéros commençant par 089 », « tous les numéros se terminant par 1512 », « tous les numéros contenant 123 » ou encore des combinaisons de règles telles que « tous les numéros commençant par 089 et se terminant par 1512 ». La liste des identifiants peut également être gérée de façon locale en ajoutant des identifiants reçus dans des appels entrants ou dans des messages textes reçus. L'utilisateur peut également entrer ou supprimer manuellement des identifiants. In general, the invention makes it possible to control the outgoing calls in a telephone by comparing the identifier of the called device with a list of previously received identifiers so that the outgoing calls whose identifier of the called device appear in the list. are rejected if they are not validated. The list of identifiers may be received from an operator or a third party. These identifiers can be complete or partial. These can include phone numbers or partial phone numbers, for example, numbers beginning with predetermined numbers. The list of identifiers thus contains identifiers of the called devices for which the outgoing calls must be abandoned if they are not validated. These identifiers are, for example, the telephone numbers of the called devices, called phone number roots such as, in France, the numbers starting with 0899, 0897 or 0892, or more generally rules on telephone numbers such as rules "all numbers beginning with 089", "all numbers ending in 1512", "all numbers containing 123" or combinations of rules such as "all numbers beginning with 089 and ending with 1512". The list of identifiers can also be managed locally by adding identifiers received in incoming calls or in received text messages. The user can also manually enter or delete identifiers.

Selon un mode de réalisation particulier, l'invention est mise en oeuvre dans un téléphone mobile de type GSM (sigle de Global System for Mobile communications en terminologie anglo-saxonne), de type UMTS (sigle d'Universal Mobile Telecommunications System en terminologie anglo- saxonne) ou de type CDMA (sigle de Code Division Multiple Access en terminologie anglo-saxonne), par exemple dans une carte à microcircuits d'identification auprès d'un réseau de téléphonie mobile ou une carte de souscription à un réseau de téléphonie mobile (carte d'abonnement ou carte prépayée) telle qu'une carte de type SIM (acronyme de Subscriber Identity Module en terminologie anglo-saxonne) ou une carte de type UICC (acronyme d'Universal Integrated Circuit Card en terminologie anglo-saxonne). Une telle carte, appelée carte de type SIM dans la suite de la description, contient généralement un microcontrôleur et de la mémoire, typiquement de la mémoire de type ROM (sigle de Read Only Memory en terminologie anglo-saxonne) ou EEPROM (sigle de Electrically-Erasable Programmable Read-Only Memory en terminologie anglo-saxonne). Elle est utilisée pour stocker des informations propres à l'abonné et à l'opérateur d'un réseau mobile. Elle permet également de stocker des applications de l'utilisateur, de son opérateur ou dans certains cas de tierces parties. According to a particular embodiment, the invention is implemented in a mobile phone type GSM (acronym for Global System for Mobile Communications in English terminology), type UMTS (acronym of Universal Mobile Telecommunications System in English terminology - Saxon) or CDMA type (acronym for Code Division Multiple Access in English terminology), for example in a microcircuit card identification with a mobile phone network or a subscription card to a mobile network (Subscription card or prepaid card) such as a SIM card type (acronym for Subscriber Identity Module in English terminology) or a UICC type card (acronym for Universal Integrated Circuit Card in English terminology). Such a card, called SIM type card in the following description, generally contains a microcontroller and memory, typically ROM type memory (acronym for Read Only Memory in English terminology) or EEPROM (acronym for Electrically). -Erasable Programmable Read-Only Memory in English terminology). It is used to store information specific to the subscriber and the operator of a mobile network. It also stores applications of the user, his operator or in some cases third parties.

La figure 1 illustre un exemple d'architecture d'un téléphone mobile comprenant une carte de type SIM, adapté à mettre en oeuvre l'invention. Comme illustré, le téléphone mobile 100 comprend un module 105 de téléphonie mobile, avantageusement relié à un haut-parleur 110 et à un microphone 115. Le téléphone mobile 100 comprend également une unité centrale de traitement 120, aussi appelée CPU (sigle de Central Processing Unit en terminologie anglo-saxonne), une mémoire 125 et, de préférence, un écran 130 et une interface utilisateur 135 tel qu'un clavier ou un dispositif tactile pouvant notamment être intégré à l'écran 130. L'interface utilisateur 135 permet notamment de saisir des chiffres d'un numéro de téléphone à composer, de sélectionner un identifiant d'un interlocuteur préalablement mémorisé afin d'émettre un appel à destination de celui-ci et plus généralement de naviguer dans des menus du système d'exploitation et des applications mis en oeuvre dans le téléphone mobile 100. Le téléphone mobile 100 comprend aussi un lecteur de carte 140. L'unité centrale de traitement 120 est connectée au module de téléphonie 105, à la mémoire 125, à l'écran 130, à l'interface utilisateur 135 et au lecteur de carte 140 pour mettre en oeuvre les fonctions généralement proposées par les téléphones mobiles. Une carte de type SIM 145 est ici connectée au lecteur de carte 140 du téléphone mobile 100. La carte de type SIM 145 comprend un microcontrôleur 150 ainsi qu'une mémoire 155, par exemple une mémoire de type ROM et/ou de type EEPROM. Le microcontrôleur 150 et la mémoire 155 sont typiquement reliés entre eux et au lecteur de carte dans lequel la carte de type SIM est insérée. Selon un mode de réalisation particulier, la mémoire 155 de la carte de type SIM est utilisée pour mémoriser l'application mettant en oeuvre l'invention ainsi que la liste des identifiants correspondant à des dispositifs pour lesquels les appels sortants doivent être abandonnés s'ils ne sont pas validés par l'utilisateur. Alternativement, l'application mettant en oeuvre l'invention est mise en oeuvre dans la carte de type SIM 145 tandis que la liste des identifiants est mémorisée dans la mémoire 125 du téléphone mobile 100. Alternativement encore, l'application mettant en oeuvre l'invention est mise en oeuvre dans l'unité centrale de traitement 120 du téléphone mobile 100 tandis que la liste des identifiants est mémorisée dans la mémoire 125 du téléphone mobile 100 ou dans la mémoire 155 de la carte de type SIM 145. FIG. 1 illustrates an exemplary architecture of a mobile phone comprising a SIM-type card adapted to implement the invention. As illustrated, the mobile phone 100 comprises a mobile telephone module 105, advantageously connected to a loudspeaker 110 and to a microphone 115. The mobile phone 100 also comprises a central processing unit 120, also called CPU (acronym for Central Processing Unit in English terminology), a memory 125 and, preferably, a screen 130 and a user interface 135 such as a keyboard or a touch device can notably be integrated in the screen 130. The user interface 135 allows in particular to enter digits of a telephone number to dial, to select an identifier of a previously stored interlocutor to make a call to it and more generally to navigate in menus of the operating system and applications implemented in the mobile phone 100. The mobile phone 100 also includes a card reader 140. The central processing unit 120 is con connected to the telephony module 105, the memory 125, the screen 130, the user interface 135 and the card reader 140 to implement the functions generally offered by mobile phones. A SIM card 145 is here connected to the card reader 140 of the mobile telephone 100. The SIM card 145 comprises a microcontroller 150 and a memory 155, for example a ROM type memory and / or EEPROM type. The microcontroller 150 and the memory 155 are typically connected to each other and to the card reader in which the SIM card is inserted. According to a particular embodiment, the memory 155 of the SIM type card is used to store the application implementing the invention and the list of identifiers corresponding to devices for which the outgoing calls must be abandoned if they are not validated by the user. Alternatively, the application implementing the invention is implemented in the SIM card type 145 while the list of identifiers is stored in the memory 125 of the mobile phone 100. Alternatively still, the application implementing the The invention is implemented in the central processing unit 120 of the mobile telephone 100 while the list of identifiers is stored in the memory 125 of the mobile telephone 100 or in the memory 155 of the SIM card 145.

La figure 2 illustre certaines étapes d'un exemple d'algorithme mis en oeuvre dans un téléphone mobile pour contrôler les appels sortants d'un téléphone conformément à l'invention. Une première étape (étape 200) a ici pour objet de recevoir une liste d'identifiants, par exemple de numéros de téléphones, correspondant à des dispositifs à destination desquels les appels sortants doivent être validés. La liste d'identifiants reçus peut également consister en une liste de mise à jour d'identifiants préalablement mémorisés dans le téléphone mobile. Cette liste est mémorisée dans une base de données 205 stockée dans une mémoire du téléphone mobile ou dans une mémoire d'une carte, par exemple une carte de type SIM, insérée dans le téléphone mobile. La liste d'identifiants est ici reçue d'un tiers, par exemple de l'opérateur de téléphonie lié au téléphone mobile. FIG. 2 illustrates certain steps of an exemplary algorithm implemented in a mobile telephone for controlling the outgoing calls of a telephone according to the invention. A first step (step 200) here is to receive a list of identifiers, for example phone numbers, corresponding to devices to which outgoing calls must be validated. The list of received identifiers may also consist of an update list of identifiers previously stored in the mobile phone. This list is stored in a database 205 stored in a memory of the mobile phone or in a memory of a card, for example a SIM-type card, inserted in the mobile phone. The list of identifiers is here received from a third party, for example from the mobile telephone operator.

Elle représente des identifiants de dispositifs « douteux », c'est-à-dire de dispositifs susceptibles d'entraîner des coûts ou des nuisances masqués à l'utilisateur du téléphone mobile. L'étape 200 est, par exemple, réalisée sur commande du tiers fournissant la liste d'identifiants, sur commande de l'utilisateur du téléphone mobile, par exemple suite à la réception d'un message l'information de l'existence de cette liste ou de l'existence d'une mise à jour de cette liste, ou de façon périodique, par exemple toutes les semaines ou tous les mois. La liste d'identifiants peut également être chargée dans la carte de type SIM utilisée lors de la personnalisation de la carte. Comme décrit précédemment, la liste des identifiants peut également comprendre des règles définissant des ensembles d'identifiants. Une étape suivante (étape 210), optionnelle, permet à l'utilisateur du téléphone mobile de gérer la liste d'identifiants mémorisée dans la base de données 205 pour, notamment, ajouter ou supprimer des identifiants. Cette étape peut être réalisée manuellement par l'utilisateur ou de façon automatique. Il peut s'agir, par exemple, d'ajouter systématiquement tous les identifiants des appels reçus et restés sans réponse et qui ne correspondent à aucun identifiant figurant dans un répertoire du téléphone mobile. Lors de la détection d'un appel sortant (étape 215), l'identifiant du dispositif appelé est obtenu (étape 220). L'obtention de cet identifiant peut notamment être réalisée à l'aide de fonctions existantes dans le téléphone mobile comme décrit ci-dessous. L'identifiant du dispositif appelé est alors comparé (étape 225) à la liste des identifiants préalablement reçus et mémorisés dans la base de données 205. Il peut d'agir d'une simple comparaison de l'identifiant du dispositif appelé avec des identifiants de la liste d'identifiants et/ou de la comparaison de l'identifiant du dispositif appelé avec une ou plusieurs règles de la liste d'identifiants pour déterminer si l'identifiant du dispositif appelé vérifie ou non des règles, c'est-à-dire pour déterminer si l'identifiant est compris dans un groupe d'identifiants définis par une règle. Un test (étape 230) est ensuite effectué pour déterminer si l'identifiant du dispositif appelé figure dans la liste des identifiants préalablement mémorisés. It represents identifiers of "dubious" devices, that is to say devices that may result in hidden costs or nuisances to the user of the mobile phone. Step 200 is, for example, performed on the order of the third party providing the list of identifiers, on order of the user of the mobile phone, for example following the receipt of a message the information of the existence of this list or the existence of an update of this list, or periodically, for example every week or every month. The list of identifiers can also be loaded into the SIM card used during the personalization of the card. As previously described, the list of identifiers may also include rules defining sets of identifiers. An optional next step (step 210) allows the user of the mobile phone to manage the list of identifiers stored in the database 205 to, in particular, add or delete identifiers. This step can be performed manually by the user or automatically. It may be, for example, to systematically add all identifiers of calls received and remained unanswered and which do not correspond to any identifier in a directory of the mobile phone. When detecting an outgoing call (step 215), the identifier of the called device is obtained (step 220). Obtaining this identifier can in particular be performed using existing functions in the mobile phone as described below. The identifier of the called device is then compared (step 225) with the list of identifiers previously received and stored in the database 205. It can act as a simple comparison of the identifier of the called device with identifiers of the list of identifiers and / or the comparison of the identifier of the called device with one or more rules of the list of identifiers to determine whether the identifier of the called device verifies rules or not, that is to say say to determine if the identifier is included in a group of identifiers defined by a rule. A test (step 230) is then performed to determine whether the identifier of the called device is in the list of previously stored identifiers.

Dans l'affirmative, une demande de validation est émise (étape 235) pour permettre à l'utilisateur de confirmer l'appel en dépit de la présence de l'identifiant du dispositif appelé dans la liste des identifiants préalablement mémorisés. Un test est alors effectué pour déterminer si l'utilisateur confirme ou non l'appel sortant (étape 240). Des exemples de mises en oeuvre de ces étapes de demande de validation d'appels sortants sont décrits en référence aux figures 3 et 4 décrites ci-dessous. Si l'appel sortant n'est pas validé, c'est-à-dire si l'utilisateur du téléphone mobile ne confirme pas son intention d'appeler le dispositif identifié, l'appel sortant est abandonné (étape 245). Un message peut être affiché pour avertir l'utilisateur de l'abandon de l'appel sortant. Au contraire, si l'appel sortant est validé par l'utilisateur (étape 240) ou si l'identifiant du dispositif appelé ne figure pas dans la liste des identifiants mémorisés (étape 230), l'appel sortant est traité de façon classique (étape 250). Typiquement, dans ce cas, le numéro de téléphone correspondant à l'identifiant est composé. Comme suggéré par les flèches en trait pointillé, l'algorithme illustré sur la figure 2 est répété pour recevoir des listes d'identifiants considérés comme « douteux », des mises à jour de telles listes et pour traiter tous les appels sortants. If so, a validation request is issued (step 235) to allow the user to confirm the call despite the presence of the identifier of the called device in the list of previously stored identifiers. A test is then performed to determine whether or not the user confirms the outgoing call (step 240). Examples of implementations of these outgoing call validation request steps are described with reference to Figures 3 and 4 described below. If the outgoing call is not validated, i.e. if the mobile phone user does not confirm his intention to call the identified device, the outgoing call is aborted (step 245). A message may be displayed to warn the user of the abandonment of the outgoing call. On the contrary, if the outgoing call is validated by the user (step 240) or if the identifier of the called device does not appear in the list of stored identifiers (step 230), the outgoing call is processed in a conventional manner ( step 250). Typically, in this case, the telephone number corresponding to the identifier is dialed. As suggested by the dashed arrows, the algorithm illustrated in Figure 2 is repeated to receive lists of identifiers considered "questionable", updates of such lists and to handle all outgoing calls.

La figure 3 illustre certaines étapes d'un premier exemple d'algorithme de validation d'appels lorsqu'un appel sortant est identifié comme suspect. L'algorithme illustré ici est, par exemple, appelé suite à l'étape 230 représentée sur la figure 2 lorsque l'identifiant du dispositif appelé appartient à la liste des identifiants mémorisés dans la base de données 205. Figure 3 illustrates some steps of a first example of a call validation algorithm when an outgoing call is identified as suspect. The algorithm illustrated here is, for example, called after step 230 shown in FIG. 2 when the identifier of the called device belongs to the list of identifiers stored in database 205.

Une première étape (étape 300) vise à afficher un message d'avertissement à destination de l'utilisateur, l'invitant à confirmer son choix concernant l'appel sortant. Un tel message est, par exemple, le message « Attention, le numéro appelé peut engendrer des frais de communication importants. Voulez-vous confirmer cet appel ? ». Ce message est typiquement affiché sur l'écran 130 du téléphone 100 illustré sur la figure 1. En réponse, l'utilisateur utilise l'interface homme-machine à sa disposition, par exemple un clavier ou une interface tactile, pour confirmer l'appel sortant ou l'annuler. La touche de validation correspond par exemple à la touche « OK » du téléphone tandis que la touche annuler correspond à la touche « raccrocher ». Il peut également s'agir de touche contextuelle. Si l'utilisateur valide (étape 305) l'appel sortant, ce dernier est émis (étape 310), c'est-à-dire que le numéro de téléphone correspondant à l'identifiant est composé. Dans le cas contraire, si l'utilisateur annule l'appel sortant, celui-ci est abandonné (étape 315). Un message peut être affiché pour avertir l'utilisateur de l'abandon de l'appel sortant. De façon avantageuse, un compte à rebours est mis en oeuvre pour éviter une manipulation erronée. Ainsi, lorsque le message de validation est affiché (étape 300), un compteur est déclenché après avoir été réinitialisé (étape 320). Un test est effectué pour comparer la valeur de ce compteur avec une valeur prédéterminée (étape 325). Dès que la valeur du compteur est égale à la valeur prédéterminée, c'est-à-dire dès que le temps prédéterminé est écoulé, l'appel sortant est abandonné (étape 315). Ainsi, si l'utilisateur n'a pas confirmé l'appel sortant dans un temps donné, cet appel est abandonné. Il est observé ici que si, conformément à l'algorithme représenté sur la figure 3, le délai prédéterminé est initialisé lors de l'affichage du message de validation, il peut également être initialisé à la détection de l'appel sortant à l'origine de l'algorithme de validation ou à tout autre instant lié à cet appel sortant. La figure 4 illustre certaines étapes d'un second exemple d'algorithme de validation d'appels lorsqu'un appel sortant est identifié comme suspect. L'algorithme illustré ici est, par exemple, appelé suite à l'étape 230 représentée sur la figure 2 lorsque l'identifiant du dispositif appelé appartient à la liste des identifiants mémorisés dans la base de données 205. Il peut notamment être utilisé lorsque le téléphone mettant en oeuvre l'invention ne permet pas de valider un appel sortant, c'est-à-dire ne permet que d'abandonner, le cas échéant, un appel sortant. Une première étape (étape 400) consiste à afficher un message d'avertissement à l'utilisateur l'invitant à renouveler l'appel sortant s'il le confirme. Un tel message est, par exemple, le message « Attention, le numéro appelé peut engendrer des frais de communication importants. Si vous souhaitez confirmer cet appel, veuillez le renouveler dans un délai de 20 secondes ». Ce message est typiquement affiché sur l'écran 130 du téléphone 100 illustré sur la figure 1. A first step (step 300) is to display a warning message to the user, inviting him to confirm his choice regarding the outgoing call. Such a message is, for example, the message "Warning, the number called can generate significant communication costs. Do you want to confirm this call? ". This message is typically displayed on the screen 130 of the telephone 100 illustrated in FIG. 1. In response, the user uses the human-machine interface at his disposal, for example a keyboard or a touch interface, to confirm the call. outgoing or cancel it. The validation key corresponds, for example, to the "OK" key of the telephone while the cancel key corresponds to the "hang up" key. It can also be contextual key. If the user validates (step 305) the outgoing call, the latter is transmitted (step 310), that is to say that the telephone number corresponding to the identifier is dialed. Otherwise, if the user cancels the outgoing call, it is abandoned (step 315). A message may be displayed to warn the user of the abandonment of the outgoing call. Advantageously, a countdown is implemented to avoid erroneous manipulation. Thus, when the validation message is displayed (step 300), a counter is triggered after having been reset (step 320). A test is performed to compare the value of this counter with a predetermined value (step 325). As soon as the counter value is equal to the predetermined value, i.e. as soon as the predetermined time has elapsed, the outgoing call is abandoned (step 315). Thus, if the user has not confirmed the outgoing call in a given time, this call is abandoned. It is observed here that if, according to the algorithm shown in FIG. 3, the predetermined delay is initialized during the display of the validation message, it can also be initialized to the detection of the outgoing call at the origin the validation algorithm or at any other time related to this outgoing call. Figure 4 illustrates some steps of a second example of a call validation algorithm when an outgoing call is identified as suspect. The algorithm illustrated here is, for example, called following step 230 shown in FIG. 2 when the identifier of the called device belongs to the list of identifiers stored in the database 205. It can notably be used when the telephone implementing the invention does not validate an outgoing call, that is to say only allows to abandon, if necessary, an outgoing call. A first step (step 400) is to display a warning message to the user inviting him to renew the outgoing call if he confirms. Such a message is, for example, the message "Warning, the number called can generate significant communication costs. If you wish to confirm this call, please renew it within 20 seconds. This message is typically displayed on the screen 130 of the telephone 100 illustrated in FIG.

Le numéro de téléphone appelé ou l'identifiant du dispositif appelé est mémorisé de façon temporaire (étape 405), par exemple dans une variable appelée identifiant temporaire. Si une donnée était mémorisée dans cette variable, elle est remplacée par la valeur de l'identifiant associé à l'appel sortant. The called telephone number or the identifier of the called device is memorized temporarily (step 405), for example in a variable called temporary identifier. If a data was stored in this variable, it is replaced by the value of the identifier associated with the outgoing call.

L'appel sortant est ici abandonné. L'utilisateur doit renouveler son appel dans un délai imparti s'il veut le confirmer. Suite au message d'invitation à répéter l'appel sortant (étape 400) et à l'abandon de celui-ci, l'appel sortant suivant est détecté (étape 410) et le numéro de téléphone appelé ou l'identifiant du dispositif appelé est obtenu (étape 415). Il est observé ici que les étapes 410 et 415 sont similaires aux étapes 215 et 220 décrites précédemment. L'identifiant associé à l'appel sortant est ensuite comparé avec celui mémorisé précédemment (étape 420), mémorisé ici dans la variable identifiant temporaire. Si l'identifiant associé à l'appel sortant est identique à celui préalablement mémorisé, l'appel sortant est traité de façon standard (étape 425). Typiquement, le numéro de téléphone correspondant à l'identifiant est composé. Si, au contraire, l'identifiant associé à l'appel sortant n'est pas identique à celui préalablement mémorisé, des étapes similaires à celles décrites en référence aux étapes 230 à 250 sont exécutées pour déterminer si l'appel sortant doit être traité ou faire l'objet d'une confirmation de l'utilisateur conformément aux étapes décrites précédemment (étapes 400 à 425). The outgoing call is here abandoned. The user must renew his call within a specified time if he wants to confirm it. Following the invitation message to repeat the outgoing call (step 400) and abandoning it, the next outgoing call is detected (step 410) and the called telephone number or the identifier of the called device. is obtained (step 415). It is observed here that steps 410 and 415 are similar to steps 215 and 220 described above. The identifier associated with the outgoing call is then compared with the identifier stored previously (step 420), stored here in the temporary identifier variable. If the identifier associated with the outgoing call is identical to that previously stored, the outgoing call is processed in a standard manner (step 425). Typically, the phone number corresponding to the identifier is dialed. If, instead, the identifier associated with the outgoing call is not identical to that previously stored, steps similar to those described with reference to steps 230 to 250 are performed to determine whether the outgoing call is to be processed or be confirmed by the user according to the steps previously described (steps 400 to 425).

De façon avantageuse, un compte à rebours est mis en oeuvre pour éviter une manipulation erronée. Ainsi, lorsque le message invitant l'utilisateur à renouveler son appel est affiché (étape 400), un compteur est déclenché après avoir été réinitialisé (étape 430). Un test est effectué pour comparer la valeur de ce compteur avec une valeur prédéterminée (étape 435). Dès que la valeur du compteur est égale à la valeur prédéterminée, c'est-à-dire dès que le temps prédéterminé est écoulé, l'algorithme décrit en référence à la figure 4 prend fin. Ainsi, si l'utilisateur n'a pas confirmé l'appel sortant dans un temps donné, cet appel ne peut plus faire l'objet d'une confirmation par le renouvellement de l'appel, le renouvellement de l'appel devant alors être confirmé pour être traité. En d'autres termes, si l'utilisateur n'a pas renouvelé son appel dans le délai imparti, l'appel est considéré comme abandonné. Il est observé ici que si, conformément à l'algorithme représenté sur la figure 4, le délai prédéterminé est initialisé lors de l'affichage du message invitant l'utilisateur à répéter son appel, il peut également être initialisé à la détection de l'appel sortant à l'origine de l'algorithme de validation ou à tout autre instant lié à cet appel sortant. L'invention peut être mise en oeuvre sous la forme d'une applet Java Card (Java Card est une marque), c'est-à-dire d'une application utilisant les fonctionnalités d'une machine virtuelle Java (Java est une marque), dans une carte de type SIM. Cette applet est mémorisée en mémoire, par exemple en mémoire ROM ou EEPROM de la carte de type SIM. Il est observé ici que la technologie Java Card offre un environnement d'exécution sécurisé pour des applications exécutées sur des cartes à microcircuits comprenant des ressources limitées. Des applets Java Card peuvent être installées lors de la fabrication des cartes à microcircuits dans lesquelles elles sont exécutées ou ultérieurement. De façon avantageuse, l'applet Java Card est basée sur des mécanismes de la boîte à outil connue sous le nom de SIM Application Toolkit (SAT). Cette dernière consiste en un ensemble de commandes préprogrammées dans la carte de type SIM qui définissent la façon dont la carte interagit avec l'extérieur et permet d'initier des commandes indépendamment du téléphone mobile et du réseau. Elle autorise ainsi des échanges interactifs entre une application, un utilisateur et un accès réseau. En particulier, l'applet Java Card mettant en oeuvre l'invention utilise ici le mécanisme appelé CALL CONTROL du SAT (selon la norme GSM) selon lequel une table de service mémorisée dans la mémoire de la carte de type SIM, par exemple contenue dans le fichier EF SST conformément à la norme GSM, indique quelles sont les fonctionnalités activées dans la carte de type SIM. Si ce fichier indique que le CALL CONTROL est activé, le téléphone soumet systématiquement à la carte de type SIM chaque numéro appelé dès qu'un appel est initié par l'utilisateur. Ceci est réalisé par une commande de type APDU (sigle d'Application Protocol Data Unit en terminologie anglo-saxonne) connue sous le nom d'ENVELOPE (CALL CONTROL), la commande ENVELOPE permettant d'envoyer des données à la carte. Il est rappelé ici qu'APDU est défini dans la norme ISO/IEC 7816 pour permettre la communication entre une carte à microcircuits et un lecteur d'une telle carte. Les messages APDU, dont la structure est définie dans la norme ISO/IEC 7816, peuvent être des commandes ou des réponses, les commandes étant émises par le lecteur et les réponses étant émises par les cartes à microcircuits. Advantageously, a countdown is implemented to avoid erroneous manipulation. Thus, when the message inviting the user to renew his call is displayed (step 400), a counter is triggered after being reset (step 430). A test is performed to compare the value of this counter with a predetermined value (step 435). As soon as the value of the counter is equal to the predetermined value, that is to say as soon as the predetermined time has elapsed, the algorithm described with reference to FIG. 4 ends. Thus, if the user has not confirmed the outgoing call in a given time, this call can no longer be confirmed by the renewal of the call, the renewal of the call must then be confirmed to be treated. In other words, if the user has not renewed his call within the allotted time, the call is considered abandoned. It is observed here that if, in accordance with the algorithm represented in FIG. 4, the predetermined delay is initialized during the display of the message inviting the user to repeat his call, he can also be initialized to the detection of the outgoing call at the origin of the validation algorithm or at any other time related to this outgoing call. The invention can be implemented in the form of a Java Card applet (Java Card is a trademark), that is to say an application using the features of a Java virtual machine (Java is a trademark ), in a SIM card. This applet is stored in memory, for example in ROM or EEPROM memory SIM card type. It is observed here that Java Card technology offers a secure execution environment for applications running on microcircuit cards with limited resources. Java Card applets can be installed during the production of the microcircuit cards in which they are executed or later. Advantageously, the Java Card applet is based on mechanisms of the toolbox known as the SIM Application Toolkit (SAT). The latter consists of a set of pre-programmed commands in the SIM-type card that define how the card interacts with the outside world and makes it possible to initiate commands independently of the mobile phone and the network. It allows interactive exchanges between an application, a user and a network access. In particular, the Java Card applet embodying the invention uses here the mechanism called CALL CONTROL of the SAT (according to the GSM standard) according to which a service table stored in the memory of the SIM-type card, for example contained in the EF SST file according to the GSM standard, indicates which functionalities are activated in the SIM card. If this file indicates that the CALL CONTROL is activated, the phone systematically submits to the SIM card each called number as soon as a call is initiated by the user. This is achieved by an APDU (Application Protocol Data Unit) command known as ENVELOPE (CALL CONTROL), the ENVELOPE command for sending data to the card. It is recalled here that APDU is defined in ISO / IEC 7816 to allow communication between a microcircuit card and a reader of such a card. APDU messages, whose structure is defined in ISO / IEC 7816, can be commands or responses, the commands being issued by the reader and the responses being issued by the microcircuit cards.

Par ailleurs, l'applet mettant en oeuvre l'invention est ici déclarée comme étant déclenchée par l'événement ENVELOPE (CALL CONTROL). Ainsi, une applet étant, selon la technologie Java Card, déclarée comme étant déclenchée par un événement, l'applet mettant en oeuvre l'invention reçoit tous les numéros que l'utilisateur tente d'appeler. Furthermore, the applet implementing the invention is here declared as being triggered by the event ENVELOPE (CALL CONTROL). Thus, an applet being, according to the Java Card technology, declared as being triggered by an event, the applet implementing the invention receives all the numbers that the user is trying to call.

Utilisant le mécanisme CALL CONTROL, la carte de type SIM répond à la commande APDU ENVELOPE en indiquant qu'elle accepte l'appel, qu'elle refuse l'appel ou en indiquant un autre numéro à utiliser pour l'appel. Selon un mode de réalisation particulier, l'applet mettant en oeuvre l'invention contient les données d'exclusion, c'est-à-dire les identifiants des dispositifs appelés pour lesquels les appels sortants doivent être abandonnés. Ces données d'exclusion sont, par exemple, les numéros de téléphone des dispositifs appelés, des racines de numéro de téléphone appelés tels que, en France, les numéros commençant par 0899, 0897 ou 0892, ou plus généralement des règles sur des numéros de téléphone telles les règles « tous les numéros commençant par 089 » et « tous les numéros se terminant par 1512 ». Using the CALL CONTROL mechanism, the SIM type card responds to the APDU ENVELOPE command by indicating that it accepts the call, that it refuses the call, or by indicating another number to be used for the call. According to a particular embodiment, the applet implementing the invention contains the exclusion data, that is to say the identifiers of the called devices for which the outgoing calls must be abandoned. This exclusion data is, for example, the telephone numbers of the called devices, called phone number roots such as, in France, the numbers starting with 0899, 0897 or 0892, or more generally rules on numbers of telephone numbers. such as "all numbers starting with 089" and "all numbers ending with 1512".

Ces données d'exclusion peuvent également être mémorisées, en totalité ou en partie, dans une mémoire de la carte de type SIM associée à l'applet mettant en oeuvre l'invention et lues par cette applet lors de son exécution ou dans une mémoire du téléphone accessible par cette applet. Les données d'exclusion sont avantageusement mises à jour à distance via le réseau de téléphonie mobile en utilisant un mécanisme connu sous le nom de DATA DOWNLOAD TO SIM selon la norme GSM. Lorsque l'utilisateur d'un téléphone mobile interagit avec l'interface homme-machine de ce dernier via, par exemple, un écran tactile ou un clavier, pour initier un appel téléphonique vers un dispositif téléphonique, l'applet mettant en oeuvre l'invention reçoit un identifiant du dispositif appelé, par exemple un numéro de téléphone. Ce numéro est reçu du téléphone mobile, plus précisément du lecteur de carte de type SIM, dans une commande ENVELOPE (CALL CONTROL). L'applet vérifie alors si le numéro reçu doit être filtré ou non en fonction du numéro et des données d'exclusion, c'est-à-dire si l'appel sortant doit être abandonné ou non. Si le numéro ne doit pas être filtré, l'applet mettant en oeuvre l'invention répond à la commande APDU ENVELOPE (CALL CONTROL), dans un message de réponse APDU, en indiquant qu'elle accepte l'appel. Si, au contraire, le numéro doit être filtré, l'applet mettant en oeuvre l'invention répond à la commande APDU ENVELOPE (CALL CONTROL) en indiquant au téléphone que l'appel doit être abandonné. Elle commande alors la saisie d'une confirmation par l'utilisateur, via l'interface homme-machine du téléphone, par exemple en envoyant au téléphone une commande SAT GET INPUT affichant par exemple un message « attention, cet appel est fortement surtaxé, veuillez confirmer » et obtenant la réponse de l'utilisateur. Si l'utilisateur confirme l'appel, l'applet envoie une commande SAT SET UP CALL au téléphone mobile déclenchant l'appel vers le numéro par le téléphone. Dans le cas contraire, l'appel est rejeté. En variante, pour les téléphones ne supportant pas la commande SAT SET UP CALL, l'applet envoie une commande DISPLAY TEXT pour afficher le message « attention, cet appel est fortement surtaxé, vous avez 20 secondes pour rappeler ce numéro ». Si dans les vingt secondes suivant l'affichage du message, l'applet reçoit à nouveau la commande ENVELOPE (CALL CONTROL) avec le même numéro, l'applet répond au téléphone en indiquant qu'elle accepte l'appel bien qu'il s'agisse d'un numéro devant être filtré. Il est observé ici que si certains téléphones mobiles ne supportent pas la commande SET UP CALL, la plupart des téléphones mobiles supportent la commande DISPLAY TEXT ou GET INPUT. A la mise sous tension de la carte et du téléphone, l'applet peut être informée si le téléphone supporte la commande SET UP CALL de façon à déterminer si cette variante doit être mise en oeuvre ou non. Naturellement, pour satisfaire des besoins spécifiques, une personne compétente dans le domaine de l'invention pourra appliquer des modifications dans la description précédente. These exclusion data can also be stored, in whole or in part, in a memory of the SIM-type card associated with the applet implementing the invention and read by this applet during its execution or in a memory of the phone accessible through this applet. The exclusion data is advantageously remotely updated via the mobile telephone network using a mechanism known as DATA DOWNLOAD TO SIM according to the GSM standard. When the user of a mobile phone interacts with the human-machine interface of the latter via, for example, a touch screen or a keyboard, to initiate a telephone call to a telephone device, the applet implementing the invention receives an identifier of the called device, for example a telephone number. This number is received from the mobile phone, more precisely from the SIM card reader, in an ENVELOPE (CALL CONTROL) command. The applet then checks whether the number received must be filtered or not according to the number and the exclusion data, that is to say whether the outgoing call is to be abandoned or not. If the number does not have to be filtered, the applet implementing the invention responds to the APDU ENVELOPE (CALL CONTROL) command in an APDU response message, indicating that it accepts the call. If, on the contrary, the number must be filtered, the applet implementing the invention responds to the command APDU ENVELOPE (CALL CONTROL) indicating on the phone that the call must be abandoned. It then commands the user to enter a confirmation, via the man-machine interface of the telephone, for example by sending to the phone a SAT GET INPUT command displaying for example a message "attention, this call is heavily surcharged, please confirm "and obtaining the user's response. If the user confirms the call, the applet sends a SAT SET UP CALL command to the mobile phone initiating the call to the number by the phone. Otherwise, the call is rejected. Alternatively, for phones that do not support the SAT SET UP CALL command, the applet sends a DISPLAY TEXT command to display the "attention, this call is heavily overtaxed, you have 20 seconds to call back this number" message. If within 20 seconds of the message being displayed, the applet receives the ENVELOPE (CALL CONTROL) command again with the same number, the applet responds to the phone indicating that it accepts the call although it act of a number to be filtered. It is noted here that while some mobile phones do not support the SET UP CALL command, most mobile phones support the DISPLAY TEXT or GET INPUT command. When the card and the phone are turned on, the applet can be informed if the phone supports the SET UP CALL command to determine whether this variant should be implemented or not. Naturally, to meet specific needs, a person skilled in the field of the invention may apply modifications in the foregoing description.

Claims (12)

REVENDICATIONS1. Procédé de contrôle d'appels sortants en réponse à des appels entrants ou des messages reçus, le procédé étant mis en oeuvre dans un téléphone comprenant des moyens de mémorisation d'identifiants de dispositifs pouvant être appelés par ledit téléphone, des moyens d'obtention d'un identifiant d'un dispositif appelé par ledit téléphone et des moyens pour rejeter un appel sortant, ce procédé étant caractérisé en ce qu'il comprend les étapes suivantes, - mémorisation (200) d'au moins une liste d'identifiants comprenant au moins un identifiant préalablement reçu dans lesdits moyens de mémorisation ; - détection (215) d'un appel sortant ; - obtention (220) d'un identifiant d'un dispositif appelé visé par ledit appel sortant ; - comparaison (225) dudit identifiant obtenu avec au moins un identifiant de ladite au moins une liste d'identifiants pour déterminer si ledit identifiant obtenu est présent dans ladite au moins une liste d'identifiants ; et, - en réponse à la dite étape de comparaison, si ledit identifiant obtenu est présent dans ladite au moins une liste d'identifiants (230), demande de validation (235) dudit appel sortant. REVENDICATIONS1. A method of controlling outgoing calls in response to incoming calls or received messages, the method being implemented in a telephone comprising means for storing identifiers of devices that can be called by said telephone, means for obtaining an identifier of a device called by said telephone and means for rejecting an outgoing call, said method being characterized in that it comprises the following steps, storing (200) at least one list of identifiers comprising at least one minus an identifier previously received in said storage means; - detecting (215) an outgoing call; obtaining (220) an identifier of a called device targeted by said outgoing call; - comparing (225) said identifier obtained with at least one identifier of said at least one list of identifiers to determine if said obtained identifier is present in said at least one list of identifiers; and, in response to said comparison step, if said obtained identifier is present in said at least one list of identifiers (230), request for validation (235) of said outgoing call. 2. Procédé selon la revendication précédente comprenant en outre 25 une étape d'affichage (300, 400) d'un message de demande de validation dudit appel sortant. 2. Method according to the preceding claim further comprising a step of displaying (300, 400) a request message for validation of said outgoing call. 3. Procédé selon la revendication 1 ou la revendication 2 comprenant en outre une étape de réception (240) d'une commande de validation, ledit appel sortant étant émis en réponse à ladite commande de 30 validation. The method of claim 1 or claim 2 further comprising a step of receiving (240) a commit command, said outgoing call being issued in response to said commit command. 4. Procédé selon la revendication précédente, ledit appel sortant étant émis si ladite commande de validation est reçue dans un délai prédéterminé. 4. Method according to the preceding claim, said outgoing call being issued if said validation command is received within a predetermined time. 5. Procédé selon la revendication 1 ou la revendication 2 comprenant en outre une seconde étape de détection (410) d'un second appel sortant, ledit appel sortant étant appelé premier appel sortant, ledit second appel sortant étant émis (425) si l'identifiant d'un dispositif appelé visé par ledit second appel sortant est similaire à l'identifiant d'un dispositif appelé visé par ledit premier appel sortant (420). The method of claim 1 or claim 2 further comprising a second step of detecting (410) a second outgoing call, said outgoing call being called first outgoing call, said second outgoing call being issued (425) if the an identifier of a called device targeted by said second outgoing call is similar to the identifier of a called device targeted by said first outgoing call (420). 6. Procédé selon la revendication précédente, ledit second appel sortant étant émis si ledit second appel sortant est détecté dans un délai prédéterminé. 6. Method according to the preceding claim, said second outgoing call being sent if said second outgoing call is detected within a predetermined time. 7. Procédé selon l'une quelconque des revendications précédentes selon lequel ladite au moins une liste d'identifiants comprend au moins une règle définissant un groupe d'identifiants, ladite étape de comparaison dudit identifiant obtenu avec au moins un identifiant de ladite au moins une liste d'identifiants comprenant une étape de comparaison dudit identifiant obtenu avec ladite au moins une règle pour déterminer si ledit identifiant obtenu appartient audit groupe d'identifiants. 7. Method according to any one of the preceding claims, wherein said at least one list of identifiers comprises at least one rule defining a group of identifiers, said step of comparing said identifier obtained with at least one identifier of said at least one list of identifiers comprising a step of comparing said identifier obtained with said at least one rule to determine if said obtained identifier belongs to said group of identifiers. 8. Programme d'ordinateur comprenant des instructions adaptées à la mise en oeuvre de chacune des étapes du procédé selon l'une quelconque des revendications précédentes lorsque ledit programme est exécuté dans un microcontrôleur ou un microprocesseur. 8. Computer program comprising instructions adapted to the implementation of each of the steps of the method according to any one of the preceding claims when said program is executed in a microcontroller or a microprocessor. 9. Carte de type SIM comprenant des moyens de stockage, lesdits moyens de stockage comprenant le programme d'ordinateur selon la revendication précédente et des moyens de calcul adaptés à mettre oeuvre ledit programme d'ordinateur. 9. SIM type card comprising storage means, said storage means comprising the computer program according to the preceding claim and calculation means adapted to implement said computer program. 10. Carte de type SIM selon la revendication précédente selon laquelle lesdits moyens de stockage mémorisent ladite au moins une liste 30 d'identifiants. 10. SIM type card according to the preceding claim wherein said storage means stores said at least one list of identifiers. 11. Dispositif comprenant des moyens adaptés à la mise en oeuvre de chacune des étapes du procédé selon l'une quelconque des revendications 1 à 7. 11. Device comprising means adapted to the implementation of each of the steps of the method according to any one of claims 1 to 7. 12. Téléphone comprenant le dispositif selon la revendication 5 précédente ou la carte de type SIM selon l'une quelconque des revendications 9 et 10. Telephone comprising the device according to the preceding claim 5 or the SIM type card according to any one of claims 9 and 10.
FR1051082A 2010-02-16 2010-02-16 METHOD AND DEVICE FOR CONTROLLING OUTGOING CALLS IN RESPONSE TO INCOMING CALLS FOR TELEPHONES Active FR2956548B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1051082A FR2956548B1 (en) 2010-02-16 2010-02-16 METHOD AND DEVICE FOR CONTROLLING OUTGOING CALLS IN RESPONSE TO INCOMING CALLS FOR TELEPHONES
ITTO2010A001051A IT1403017B1 (en) 2010-02-16 2010-12-23 METHOD AND DEVICE FOR CHECKING OUTING CALLS, IN RESPONSE TO ENTRY CALLS, BY PHONE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1051082A FR2956548B1 (en) 2010-02-16 2010-02-16 METHOD AND DEVICE FOR CONTROLLING OUTGOING CALLS IN RESPONSE TO INCOMING CALLS FOR TELEPHONES

Publications (2)

Publication Number Publication Date
FR2956548A1 true FR2956548A1 (en) 2011-08-19
FR2956548B1 FR2956548B1 (en) 2012-10-05

Family

ID=42751944

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1051082A Active FR2956548B1 (en) 2010-02-16 2010-02-16 METHOD AND DEVICE FOR CONTROLLING OUTGOING CALLS IN RESPONSE TO INCOMING CALLS FOR TELEPHONES

Country Status (2)

Country Link
FR (1) FR2956548B1 (en)
IT (1) IT1403017B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2978004A1 (en) * 2011-07-12 2013-01-18 Oberthur Technologies Method for controlling outgoing calls in response to incoming calls in mobile phone, involves providing request for validation of outgoing call based on comparison of identifier with identifier in list of suspected identifiers
US11611655B2 (en) 2021-07-08 2023-03-21 Comcast Cable Communications, Llc Systems and methods for processing calls

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1330105A2 (en) * 2002-01-17 2003-07-23 NTT DoCoMo, Inc. Call origination in a mobile telephone apparatus
US20060166661A1 (en) * 2005-01-26 2006-07-27 Inventec Appliances Corp. Wireless communication device having a telephone number-limited back calling function
EP1976247A1 (en) * 2005-12-21 2008-10-01 Huawei Technologies Co., Ltd. A call control method of telephone user and short message transmit

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1330105A2 (en) * 2002-01-17 2003-07-23 NTT DoCoMo, Inc. Call origination in a mobile telephone apparatus
US20060166661A1 (en) * 2005-01-26 2006-07-27 Inventec Appliances Corp. Wireless communication device having a telephone number-limited back calling function
EP1976247A1 (en) * 2005-12-21 2008-10-01 Huawei Technologies Co., Ltd. A call control method of telephone user and short message transmit

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2978004A1 (en) * 2011-07-12 2013-01-18 Oberthur Technologies Method for controlling outgoing calls in response to incoming calls in mobile phone, involves providing request for validation of outgoing call based on comparison of identifier with identifier in list of suspected identifiers
US11611655B2 (en) 2021-07-08 2023-03-21 Comcast Cable Communications, Llc Systems and methods for processing calls

Also Published As

Publication number Publication date
FR2956548B1 (en) 2012-10-05
ITTO20101051A1 (en) 2011-08-17
IT1403017B1 (en) 2013-09-27

Similar Documents

Publication Publication Date Title
WO2004068809A1 (en) Method of presenting the status of a user using several communication devices
EP3210369A1 (en) Method of filtering messages to provide a function of "do not disturb" type
FR2956548A1 (en) Outgoing call controlling method for e.g. global system for mobile communications type mobile telephone, involves requesting validation of outgoing call if obtained identifier is present in identifiers
EP2484083B1 (en) Method for masking an identifier of at least one recipient of a communication, device and corresponding computer program
EP3542497A1 (en) Method for organising a plurality of messages exchanged with a conversational agent
WO2022112686A1 (en) Method for managing access to a plurality of bots with pre-display of user-specific information, computer software product, storage medium and corresponding terminal
EP2529330B1 (en) Method for providing a dynamic code via a telephone
FR2978004A1 (en) Method for controlling outgoing calls in response to incoming calls in mobile phone, involves providing request for validation of outgoing call based on comparison of identifier with identifier in list of suspected identifiers
EP2819352B1 (en) Posting and consultation of messages by users of social networks
EP3800874A1 (en) Method and device for redirecting a communication request
EP2856733B1 (en) Method of safeguarding anonymity during a telephone communication and telecommunication system for implementing the method
EP2506546B1 (en) Method for managing voice messages obtained from a set of at least two different voice message systems
EP3035723A1 (en) Method for transmitting data relating to a communication
FR3062543A1 (en) METHOD FOR UPDATING A BLACK REFERENCE LIST ASSOCIATED WITH AT LEAST ONE USER
WO2012076782A1 (en) Method for communicating between a fixed telephone and a mobile, fixed telephone, mobile and communication device associated therewith
AU2021218220A1 (en) System for vetting communications being sent to a person’s communication device
EP4248637A1 (en) Optimised triggering of telephone communications
EP1569489A1 (en) Method for automatic generation of telecommunication terminal active profiles
WO2016083419A1 (en) Conditioned triggering of interactive applications
EP2645311A1 (en) Method and system for notifying a user of a terminal of contextual data relating to elements identified in an address book application
EP2569928A1 (en) Transferring a call from a first fixed communication terminal situated in a local network to a second fixed communication terminal of this same local network
FR3071995A1 (en) METHOD FOR ALLOCATING A COMMUNICATION
FR3030984A1 (en) TERMINAL AND METHOD FOR CONTROLLING EQUIPMENT
WO2012080632A1 (en) Method and system for aggregating collective and personal data on a terminal
FR2970615A1 (en) System for interception of e.g. phone call or electronic mail received by user connected to telecommunication network, has communication server generating final list of available users so that call or mail is transmitted to one of users

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 11

CA Change of address

Effective date: 20200908

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20200908

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15