FR3036910A1 - Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal. - Google Patents

Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal. Download PDF

Info

Publication number
FR3036910A1
FR3036910A1 FR1554875A FR1554875A FR3036910A1 FR 3036910 A1 FR3036910 A1 FR 3036910A1 FR 1554875 A FR1554875 A FR 1554875A FR 1554875 A FR1554875 A FR 1554875A FR 3036910 A1 FR3036910 A1 FR 3036910A1
Authority
FR
France
Prior art keywords
personal data
terminal
memory
data
sensitive personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1554875A
Other languages
English (en)
Other versions
FR3036910B1 (fr
Inventor
Andre Schiltz
Stephane Coutant
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1554875A priority Critical patent/FR3036910B1/fr
Priority to PCT/FR2016/051264 priority patent/WO2016193590A1/fr
Publication of FR3036910A1 publication Critical patent/FR3036910A1/fr
Application granted granted Critical
Publication of FR3036910B1 publication Critical patent/FR3036910B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un terminal de télécommunications (T) comprenant une mémoire (M1), une application (APP) apte à accéder à une donnée personnelle sensible (DP2-DP6) stockée dans la mémoire (M1) et une unité de gestion d'accès (UG) pour réaliser un traitement de façon à empêcher l'application (APP) d'accéder à la donnée personnelle sensible (DPS) dans la mémoire (M1), le traitement comprenant le transfert, via un réseau de télécommunications (R), de la donnée personnelle sensible (DP2-DP6) vers un serveur distant (S) et la suppression de la donnée personnelle sensible (DP2-DP6) dans la mémoire (M1). L'unité de gestion d'accès (UG) est apte à accéder, via le réseau de télécommunications (R), à la donnée personnelle sensible stockée à distance par le serveur distant (S). L'invention concerne en outre un procédé de gestion d'accès à une donnée personnelle sensible (DP2-DP6) dans un tel terminal de télécommunications (T).

Description

1 Terminal de télécommunications et procédé de gestion d'accès de données dans un tel terminal. 1. Domaine de l'invention La présente invention concerne la protection de données personnelles dans un terminal de télécommunications et porte plus particulièrement sur la protection de données personnelles stockées en mémoire dans un terminal de télécommunication vis-à-vis d'une application installée dans ledit terminal. 2. Art antérieur De façon connue, il est généralement possible d'installer diverses applications dans des terminaux de télécommunications tels que des téléphones mobiles, tablettes ou équivalents. Typiquement, un utilisateur peut télécharger des applications gratuites ou payantes depuis une plateforme de téléchargement sur son téléphone mobile. Lorsque l'on télécharge une telle application depuis Internet par exemple, il est en général obligatoire d'autoriser l'accès de cette application à un certain nombre de données personnelles dans le téléphone mobile. Faute d'autoriser l'accès de l'application à ces données personnelles, le téléchargement et l'installation de l'application dans le téléphone mobile sont généralement impossibles. La figure 1 représente schématiquement un téléphone mobile 2 comprenant des données personnelles 4 stockées en mémoire ainsi qu'une application 6 installée dans le téléphone mobile 2. Dans cet exemple, l'application a au préalable été téléchargée par l'utilisateur via Internet 10 depuis un fournisseur de services 8. Une fois installée, l'application 6 peut être mise en oeuvre et ainsi accéder aux données personnelles 4 stockées dans la mémoire du téléphone mobile 2. S'il est vrai que certaines des données personnelles de l'utilisateur sont utiles, voire indispensables, pour exécuter l'application dans le téléphone mobile, l'accès à d'autres données personnelles par l'application n'est souvent pas justifié et ne vise en réalité qu'à permettre des analyses comportementales de l'utilisateur au détriment de la confidentialité de ses données personnelles. Les données personnelles réellement utiles pour l'exécution d'une application dépendent de la nature même de l'application en question. Ainsi, selon le cas, une application peut, par exemple, nécessiter l'accès à des données de localisation du terminal de télécommunications, à des données d'achats (s'il s'agit par exemple d'une application avec option d'achat), des paramètres de données cellulaires, etc. Il est en en revanche courant pour une application d'exiger l'accès dans un terminal de télécommunications à des données personnelles qui ne sont pas réellement utiles pour 3036910 2 l'exécution de l'application. Ces données personnelles superflues présentent une valeur économique indéniable pour le gestionnaire de l'application puisque, une fois extraites, ces données personnelles permettent en particulier de déduire les usages et comportements de l'utilisateur. Selon le cas, ces données personnelles superflues concernent, par exemple, l'identité 5 numérique de l'utilisateur, les contacts de l'utilisateur, l'agenda de l'utilisateur, les SMS, les contenus multimédias stockés dans le terminal de télécommunications, etc. Ainsi, le gestionnaire d'une application peut vendre à des commerçants des données personnelles (numéro du téléphone, identité de l'utilisateur etc.) permettant de déterminer les habitudes de consommation des utilisateurs. Les gestionnaires d'application sont également en mesure de 10 proposer aux utilisateurs des contenus publicitaires ciblés en fonction du contenu de leurs données personnelles. Ces applications exécutées sur les terminaux de télécommunications présentent donc un problème de non-respect de la confidentialité des données personnelles des utilisateurs. Ce problème est d'autant plus critique lorsqu'il s'agit de données personnelles sensibles portant par 15 exemple sur la santé ou la vie privée de l'utilisateur, voire de celles des contacts de l'utilisateur en question. Un utilisateur n'est pas aujourd'hui en capacité de protéger convenablement l'accès à ses données personnelles vis-à-vis d'applications installées dans un terminal de télécommunications, tels qu'un téléphone mobile, tablette ou ordinateur par exemple. 20 3. Objet et résumé de l'invention Un des buts de l'invention est donc de remédier aux inconvénients de l'état de la technique. En particulier, un des buts de l'invention est d'empêcher une application installée dans un terminal de télécommunications d'accéder à certaines données personnelles dites sensibles de 25 l'utilisateur et ce, tout en permettant l'exécution de cette application sur le terminal de télécommunications en question. A cet effet, la présente invention concerne un terminal de télécommunications comprenant : - une mémoire ; - une application installée dans le terminal de télécommunications et apte à accéder à 30 au moins une donnée personnelle sensible stockée dans la mémoire, ladite au moins une donnée personnelle sensible étant associée au terminal ou à un utilisateur du terminal ; le terminal de télécommunications comprenant une unité de gestion d'accès apte à réaliser un traitement de façon à empêcher l'application d'accéder à ladite au moins une 35 donnée personnelle sensible dans la mémoire, le traitement comprenant : 3036910 3 a) le transfert, via un réseau de télécommunications, de ladite au moins une donnée personnelle sensible vers un serveur distant ; et b) la suppression de ladite au moins une donnée personnelle sensible dans la mémoire ; 5 l'unité de gestion d'accès étant apte à accéder, via le réseau de télécommunications, à ladite au moins une donnée personnelle sensible stockée à distance par le serveur distant. La combinaison à la fois du stockage à distance des données personnelles sensibles et de la suppression de ces données personnelles sensibles dans la mémoire du terminal de télécommunications permet avantageusement de protéger l'accès aux données personnelles 10 sensibles de l'utilisateur vis-à-vis d'une application malveillante ou considérée comme trop curieuse. Selon un mode de réalisation particulier, ladite au moins une donnée sensible comprend au moins l'une parmi : - une donnée de contact d'utilisateur, 15 - une donnée d'agenda électronique, - un favori d'un navigateur Internet, - une donnée d'historique d'un navigateur Internet, - une donnée de géolocalisation du terminal de télécommunications, - une donnée électronique fournie par un objet connecté au terminal de 20 télécommunications. Selon un mode de réalisation particulier, l'unité de gestion d'accès est configurée pour déclencher le traitement sur détection qu'au moins une condition prédéterminée est remplie. Il est ainsi possible de paramétrer l'unité de gestion d'accès de sorte à ce que le traitement se déclenche automatiquement de façon appropriée.
25 Selon un mode de réalisation particulier, ladite au moins une condition prédéterminée définit au moins l'une parmi : - une quantité de données personnelles d'un type prédéterminé stockée dans la mémoire ; et - une condition de temps indiquant quand ledit traitement doit être initié.
30 Selon un mode de réalisation particulier, l'unité de gestion d'accès est configurée pour maintenir dans la mémoire au moins une donnée personnelle prédéterminée dite « non sensible » lorsque ladite suppression est réalisée. Il est ainsi possible de paramétrer l'unité de gestion d'accès afin de définir de façon optimisée quelles données personnelles doivent faire l'objet dudit traitement.
3036910 4 Selon un mode de réalisation particulier, lors dudit traitement, l'unité de gestion d'accès est configurée pour remplacer, dans la mémoire, ladite au moins une donnée personnelle sensible par au moins une donnée fictive différente de ladite au moins une donnée personnelle sensible. Ainsi, l'unité de gestion d'accès permet à l'application de fonctionner normalement malgré la 5 suppression dans le terminal de données personnelles qui peuvent être utiles voire indispensables à la mise en oeuvre de l'application. L'application peut accéder dans la mémoire du terminal de télécommunications à chaque donnée fictive tandis que la ou les données personnelles réelles correspondantes sont stockée à distance dans le serveur distant. Il est ainsi possible de masquer si besoin certaines données personnelles de l'utilisateur vis-à-vis d'une application sans que cette 10 dernière puisse s'en rendre compte. Selon un mode de réalisation particulier, le terminal de télécommunications comprend une unité de géolocalisation apte, dans un mode normal, à déterminer des coordonnées de géolocalisation représentatives de la localisation dudit terminal, l'unité de gestion d'accès étant apte à commander la commutation de l'unité de 15 géolocalisation du mode normal vers un mode secret dans lequel l'unité de géolocalisation est configurée pour générer des données de géolocalisation fictives non représentatives de la localisation du terminal de télécommunications. Selon un mode de réalisation particulier, ladite au moins une donnée personnelle sensible comprend des données de géolocalisation générées en mode normal par l'unité de 20 géolocalisation, l'unité de gestion d'accès étant configurée, lors du traitement, pour remplacer dans la mémoire les données de géolocalisation par des données de géolocalisation fictives générées en mode secret par l'unité de géolocalisation. De façon avantageuse, il est ainsi possible de masquer, si nécessaire, la localisation du 25 terminal de télécommunications. Selon un mode de réalisation particulier, suite au traitement, l'unité de gestion d'accès est apte à envoyer au serveur distant une requête comprenant un identifiant d'au moins une donnée personnelle sensible stockée par le serveur distant et pour recevoir, en réponse à la requête, au moins une donnée personnelle sensible correspondant à l'identifiant.
30 De manière avantageuse, l'utilisateur peut ainsi commander le rapatriement sélectif vers son terminal de télécommunications d'une ou plusieurs données personnelles sensibles stockées à distance par le serveur. La présente invention concerne également un système comprenant un terminal de télécommunications tel que défini ci-avant, et un serveur distant apte à recevoir et à stocker 3036910 5 ladite au moins une donnée personnelle sensible transférée par l'unité de gestion d'accès du terminal de télécommunications. Corrélativement, l'invention concerne un procédé de gestion d'accès mis en oeuvre dans un terminal de télécommunications comprenant une mémoire dans laquelle est stockée au moins 5 une donnée personnelle sensible, ladite au moins une donnée personnelle sensible étant associée au terminal ou à un utilisateur du terminal, une application, apte à accéder à ladite au moins une donnée personnelle sensible dans la mémoire, étant installée dans le terminal de télécommunications, le procédé comprenant un traitement réalisé par une unité de gestion d'accès du terminal de 10 télécommunications de façon à empêcher ladite application d'accéder à ladite au moins une donnée personnelle sensible dans ladite mémoire, le traitement comprenant : a) transfert, via un réseau de télécommunications, de ladite au moins une donnée personnelle sensible vers un serveur distant ; et b) suppression de ladite au moins une donnée personnelle sensible dans la 15 mémoire. Dans un mode de réalisation particulier, le procédé comprend, ultérieurement au traitement, l'accès par l'unité de gestion d'accès, via le réseau de télécommunications, à ladite au moins une donnée personnelle sensible stockée à distance par le serveur distant. A noter que les divers modes de réalisation mentionnés ci-avant en relation avec le terminal 20 de télécommunications de l'invention s'appliquent de façon analogue au procédé de gestion d'accès de l'invention. Dans un mode particulier de réalisation, les différentes étapes du procédé de gestion d'accès sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support 25 d'informations (ou support d'enregistrement), ce programme étant susceptible d'être mis en oeuvre dans un terminal de télécommunications ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de gestion d'accès tel que défini ci-dessus. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme 30 de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations (ou support d'enregistrement) lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
3036910 6 Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur.
5 D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le 10 programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. 4. Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description 15 faite ci-dessous, en référence aux dessins annexés qui en illustrent des exemples de réalisation dépourvus de tout caractère limitatif. Sur les figures: - la figure 1 déjà décrite représente, de manière schématique, un terminal de télécommunications conventionnel dans lequel est exécutée une application ; - la figure 2 représente schématiquement un système comprenant un terminal de 20 télécommunication conforme à un mode de réalisation particulier de l'invention ; - la figure 3 est un organigramme représentant un procédé de gestion d'accès conformément à un mode de réalisation particulier de l'invention ; et - la figure 4 représente, sous forme d'un organigramme, la récupération, par le terminal de télécommunications illustré en figure 2, de données personnelles stockées à 25 distance. 5. Description détaillée de plusieurs modes de réalisation La présente invention concerne la protection de données personnelles dans un terminal de télécommunications et porte plus particulièrement sur la protection de données personnelles 30 stockées en mémoire dans un terminal de télécommunication vis-à-vis d'une application installée dans ledit terminal. Dans le présent exposé, sont décrits des exemples de mise en oeuvre de l'invention portant sur la sécurisation de données personnelles dites sensibles dans un téléphone mobile. On comprendra que la mise en oeuvre de l'invention ne se limite pas aux téléphones mobiles et 3036910 7 s'applique plus généralement à la sécurisation de quelconques données personnelles dans un terminal de télécommunications (tablette, ordinateur etc.). Comme expliqué précédemment, lorsqu'il souhaite télécharger et installer une application dans son téléphone mobile, l'utilisateur est généralement contraint d'accepter les conditions 5 imposées par le fournisseur de l'application, notamment en ce qui concerne l'accès de l'application à certaines données personnelles de l'utilisateur, faute de quoi l'installation (ou du moins l'exécution) de l'application n'est pas possible sur le téléphone mobile en question. La déposante a par conséquent mis au point une solution permettant d'autoriser les requêtes d'accès du fournisseur de services aux données personnelles de l'utilisateur, tout en 10 protégeant les données personnelles dites sensibles de l'utilisateur. A cet effet, la présente invention prévoit dans un mode de réalisation particulier un procédé de gestion d'accès mis en oeuvre dans un terminal de télécommunications, ce procédé comprenant : a) le transfert, via un réseau de télécommunications, d'au moins une donnée 15 personnelle sensible du terminal de télécommunications vers un serveur distant ; et b) la suppression de ladite au moins une donnée personnelle sensible dans la mémoire du terminal de télécommunications. La combinaison à la fois du stockage à distance des données personnelles sensibles et de la suppression de ces données personnelles sensibles dans la mémoire du terminal de 20 télécommunications permet avantageusement de protéger l'accès aux données personnelles sensibles de l'utilisateur vis-à-vis d'une application malveillante ou considérée comme trop curieuse. Sauf indications contraires, les éléments communs ou analogues à plusieurs figures portent les mêmes numéros de références et présentent des caractéristiques identiques ou analogues, de 25 sorte que ces éléments communs ne sont généralement pas à nouveau décrits par souci de simplicité. La figure 2 représente, de manière schématique, la structure d'un système SY comprenant un terminal de télécommunications T (un téléphone mobile dans cet exemple) conforme à un mode de réalisation particulier de l'invention.
30 Le terminal de télécommunications T (appelé ci-après (( terminal ») comprend une mémoire Ml, une unité de gestion d'accès UG, une interface de communication INT, une application APP installée dans le terminal T, et une unité de géolocalisation LOC. Plus précisément, la mémoire M1 est par exemple une mémoire non volatile réinscriptible (de type EEPROM par exemple) ou une mémoire non volatile réinscriptible. On suppose ici dans 35 un premier temps qu'au moins une donnée personnelle DP est stockée dans la mémoire M1 du 3036910 8 terminal T. Chaque donnée personnelle DP est associée au terminal T et/ou à un utilisateur du terminal T. Dans l'exemple considéré ci, les données personnelles DP comprennent : - une donnée personnelle DP1 dite « non sensible » ; et 5 - des données personnelles DP2 à DP6 dites « sensibles» (notées collectivement DPS). Ces données personnelles DP1 à DP6 ne sont naturellement proposées ici qu'à titre d'exemple non limitatif. On comprend ici par donnée personnelle « sensible » le fait que l'on souhaite protéger cette donnée personnelle vis-à-vis d'une ou de multiples applications exécutées dans le terminal T, en 10 particulier vis-à-vis de l'application APP dans cet exemple. Dans un cas particulier, la ou les données personnelles sensibles DPS stockées en mémoire dans le terminal T comprennent au moins l'une parmi : - une donnée de contact d'utilisateur, - une donnée d'agenda électronique, 15 - un favori d'un navigateur Internet, - une donnée d'historique d'un navigateur Internet, - une donnée de géolocalisation du terminal T, et - une donnée électronique fournie par un objet connecté OB (décrit ultérieurement). D'autres types de données personnelles peuvent toutefois être envisagés dans le cadre de 20 l'invention. A la demande de l'utilisateur, l'application APP a dans cet exemple été téléchargée depuis un fournisseur d'applications (non représenté) via le réseau de télécommunications R (Internet dans cet exemple), puis installée dans une mémoire du terminal T. L'application APP peut ensuite être exécutée par un processeur (non représenté) du terminal T. Cette application peut être une 25 quelconque application pouvant être téléchargée puis exécutée dans le terminal T (application d'achat, application d'aide à la localisation et/ou à la navigation, utilitaire quelconque...). De façon connue, l'application APP mise en oeuvre dans le terminal T est apte à accéder aux données personnelles DP lorsque ces dernières sont stockées dans la mémoire M1 (comme représentées en figure 2).
30 L'interface INT permet ici au terminal T de communiquer via le réseau de télécommunications R (Internet dans cet exemple) avec un serveur distant S. Le serveur distant S comprend ici une mémoire M3 et une unité de contrôle UC apte notamment à contrôler l'accès au contenu de la mémoire M3. Comme indiqué ci-après, la mémoire M3 est apte à stocker des données personnelles de l'utilisateur du terminal T.
3036910 9 Le serveur S constitue par exemple tout ou partie d'un service informatique de stockage de données à distance (appelé communément « Cloud ») accessible par le terminal T par l'intermédiaire du réseau R. Dans un exemple particulier, l'accès au serveur S, et plus particulièrement au contenu de la mémoire M3, est sécurisé. Une indentification et/ou une 5 authentification sont nécessaires pour accéder aux données personnelles sensibles DPS pouvant être stockées à distance dans la mémoire M3 du serveur S. A noter que le serveur S peut également former tout ou partie d'un service de stockage de données domestiques (dit aussi « Cloud personnel »), c'est-à-dire situé dans l'environnement domestique de l'utilisateur. Il peut s'agir par exemple d'un serveur S externe au terminal T mais 10 inclus dans un même réseau résidentiel que le terminal T. Comme déjà indiqué, le terminal T comprend par ailleurs une unité de gestion d'accès UG conforme à un mode de réalisation particulier de l'invention, cette unité UG étant apte à protéger l'accès aux données personnelles sensibles DPS de l'utilisateur. Pour ce faire, l'unité de gestion d'accès UG est configurée pour réaliser un traitement TR (cf. S4 décrite ci-après en référence à la 15 figure 3) de façon à empêcher l'application APP d'accéder à au moins une donnée personnelle sensible DPS dans la mémoire M1 du terminal T. L'unité de gestion d'accès UG comprend dans une mémoire M2 un programme d'ordinateur PG et au moins une règle prédéterminée RL. Dans l'exemple considéré ici, l'unité de gestion d'accès UG est configurée pour déclencher le traitement TR mentionné ci-dessus sur détection 20 qu'au moins une condition prédéterminée (définie dans une règle RL) est remplie. Un exemple de mise en oeuvre d'une telle règle RL sera décrit plus en détail ultérieurement en référence à la figure 3. La mémoire M2 constitue dans cet exemple un support d'enregistrement conforme à un mode de réalisation particulier de l'invention, lisible par l'unité de gestion d'accès UG (et plus 25 généralement par le terminal T), et sur lequel est enregistré le programme d'ordinateur PG conforme à un mode de réalisation particulier. Ce programme d'ordinateur PG comporte des instructions pour l'exécution des étapes d'un procédé de gestion d'accès selon un mode de réalisation particulier de l'invention. Les étapes S2 à S10 de ce procédé sont représentées, dans un mode particulier de réalisation de l'invention, sur la figure 3 décrite ultérieurement.
30 La mémoire M2 est par exemple une mémoire non volatile réinscriptible ou une mémoire morte ROM. Dans un cas particulier, les mémoires M1 et M2 forment une seule et même mémoire dans le terminal T. Dans cet exemple, le terminal T comprend également une unité de géolocalisation LOC qui permet de mettre en oeuvre une fonction de géolocalisation du terminal T. L'inclusion notamment 3036910 10 de cette unité de géolocalisation LOC dans le terminal T n'est toutefois pas indispensable pour mettre en oeuvre la présente invention. Dans le mode de réalisation considéré ici, l'unité de géolocalisation LOC est apte à fonctionner soit dans un mode normal, soit dans un mode secret. En mode normal, l'unité de 5 géolocalisation LOC est apte à déterminer des coordonnées de géolocalisation représentatives de la localisation du terminal T. En mode secret, l'unité de géolocalisation LOC est configurée pour générer des données de géolocalisation fictives qui ne sont pas représentatives de la localisation du terminal T. Dans l'exemple considéré ici, l'unité de géolocalisation LOC est apte à commuter entre le 10 mode normal et le mode secret sous le contrôle de l'unité de gestion d'accès UG, comme expliqué plus en détail ultérieurement. Toujours dans cet exemple, un dispositif électronique OB (dit « objet connecté ») est apte, lorsqu'il est connecté au terminal T, à coopérer avec ce dernier afin notamment de lui transmettre des données personnelles. Cet objet connecté OB peut comprendre par exemple un 15 brassard électronique ou encore une montre. La connexion, et plus généralement l'usage, d'un tel objet connecté OB ne sont toutefois pas obligatoires pour mettre en oeuvre la présente invention. Un mode de réalisation particulier de l'invention est à présent décrit en référence aux figures 2 et 3. Pour ce faire, le terminal T (et plus précisément l'unité de gestion d'accès UG) met en oeuvre un procédé de gestion d'accès en exécutant le programme PG.
20 On considère ici le cas particulier où les données personnelles DP1-DP6 stockées dans la mémoire M1 du terminal T sont définies comme suit : - les données personnelles DP1 et DP2 sont des données de contact d'utilisateur (chacune de ces données DP1 et DP2 comprenant par exemple un numéro de téléphone) ; 25 - la donnée personnelle DP3 est une donnée d'agenda électronique (comprenant par exemple un événement associé à une date particulière) ; - la donnée personnelle DP4 est une donnée de géolocalisation représentative de la localisation du terminal T à un instant donné ; - la donnée personnelle DP5 comprend au moins l'une parmi une donnée d'historique 30 d'un navigateur Internet et un favori Internet (ou « bookmark » en anglais) ; et - la donnée personnelle DP6 est une donnée fournie par l'objet connecté OB lors d'une connexion établie entre le terminal T et l'objet connecté OB.
3036910 11 Comme déjà indiqué, l'unité de gestion d'accès UG est apte dans cet exemple à empêcher l'application APP d'accéder aux données personnelles sensibles DPS (à savoir DP2 à DP6) dans la mémoire M1 du terminal T. On comprendra que la nature et la quantité des données personnelles (et en particulier des 5 données personnelles dites sensibles) stockées dans la mémoire du terminal T peuvent varier selon le cas et que les données personnelles DP détaillées ci-dessus ne constituent qu'un exemple non limitatif de réalisation de l'invention. Au cours d'une étape S2, l'unité de gestion d'accès UG détermine si au moins une condition prédéterminée définie dans une règle RL est satisfaite. Sur détection qu'une telle condition 10 prédéterminée est satisfaite, l'unité de gestion d'accès UG procède à l'étape S4. A l'étape S4, l'unité de gestion d'accès UG réalise un traitement TR comme déjà mentionné précédemment de façon à empêcher l'application APP d'accéder aux données personnelles sensibles DPS dans la mémoire M1 du terminal T. Au cours de ce traitement TR, l'unité de gestion d'accès UG transfère (S6), via le réseau de 15 télécommunications R, les données personnelles sensibles DPS (DP2 à DP6) du terminal T vers le serveur distant S. De plus, toujours au cours de ce traitement TR, l'unité de gestion d'accès UG supprime (S8) les données personnelles sensibles DPS dans la mémoire M1 du terminal. A l'issue du traitement TR réalisé en S4, les données personnelles sensibles DPS sont donc 20 présentes dans la mémoire M3 mais plus dans la mémoire M1. Seule la donnée personnelle DP1 (non sensible) est ici maintenue par l'unité de gestion d'accès UG dans la mémoire M1 du terminal T. Bien que cela ne soit pas obligatoire, l'unité de gestion d'accès UG peut en outre être configurée pour réaliser les étapes de transfert (S6) et de suppression (S8) pour la donnée personnelle non sensible DP1.
25 Le traitement TR ainsi réalisé par l'unité de gestion d'accès UG est avantageux en ce qu'il permet d'interdire l'accès par l'application APP aux données personnelles sensibles DPS. La déposante a constaté qu'il est souvent difficile d'empêcher une telle application APP d'accéder à certaines données personnelles dans le terminal T. En stockant à distance les données personnelles sensibles DPS, et en supprimant celles-ci dans la mémoire M1 du terminal T, il n'est 30 plus possible pour l'application APP de récupérer ces données DPS. De cette manière, on peut protéger efficacement des données personnelles telles que des données d'agenda, des contacts d'utilisateur, des données de géolocalisation ou encore des favoris Internet ou données d'historique.
3036910 12 De façon avantageuse, le terminal T (et plus précisément l'unité de gestion d'accès UG) est en outre apte à accéder, via le réseau de télécommunications R, à chaque donnée personnelle sensible DPS stockée à distance par le serveur distant S. Divers mesures de sécurité (identification, authentification, encryptage...) peuvent par 5 ailleurs être mises en place au niveau du serveur S afin de contrôler (et bloquer si nécessaire) l'accès aux données personnelles sensibles stockées à distance par le serveur S. Par ailleurs, il est possible de conserver en permanence certaines données personnelles dites non sensibles (ici DP1) dans la mémoire M1 du terminal T, en particulier lorsque l'utilisateur souhaite pouvoir accéder rapidement à ces données, même en l'absence d'une connexion via le 10 réseau de télécommunications R entre le terminal T et le serveur distant S. La donnée personnelle DP1 peut par exemple comprendre des données de contact (appels d'urgence...) auxquelles l'utilisateur souhaite pouvoir accéder à tout moment sans qu'il soit nécessaire de consulter le serveur distant S. En revanche, il convient de noter que la donnée personnelle DP1 n'est pas protégée au sens de l'invention vis-à-vis de l'application APP puisqu'elle demeure dans la 15 mémoire M1 du terminal T. Dans un mode de réalisation particulier, si au moins une copie des données personnelles sensibles DPS faisant l'objet du traitement TR (S4) sont stockées dans une ou des mémoires du terminal T autres que Ml, l'unité de gestion d'accès UG supprime chaque copie existante dans le terminal T lors de l'étape de suppression S8.
20 Par ailleurs, le traitement TR est avantageux en ce qu'il peut est configuré pour permettre à l'application APP de fonctionner normalement dans le terminal T malgré la suppression des données personnelles sensibles DPS dans la mémoire Ml. Dans un mode de réalisation particulier, l'unité de gestion d'accès UG remplace (S10) en outre, lors du traitement TR (S4), au moins une donnée personnelle sensible DPS, par une donnée 25 de remplacement différente de ladite donnée personnelle sensible. Comme expliqué plus en détail ci-après, cette donnée de remplacement peut être une donnée personnelle fictive générée ou obtenue par l'unité de gestion d'accès UG. Comme déjà indiqué, la nature des données personnelles sensibles DPS peut varier selon le cas. Deux types de données personnelles sensibles peuvent en particulier être considérés pour 30 une application APP donnée, à savoir : - Type 1: l'absence de cette donnée personnelle dans la mémoire M1 du terminal T n'empêche pas l'application APP de fonctionner normalement ; - Type 2: l'absence de cette donnée personnelle dans la mémoire M1 du terminal T empêche l'application APP de fonctionner normalement.
3036910 13 Dans certains cas, la suppression dans la mémoire M1 du terminal T d'une donnée personnelle sensible, telle qu'une donnée de géolocalisation du terminal T par exemple, peut poser problème si celle-ci est nécessaire à l'application APP pour fonctionner normalement (donnée personnelle sensible de type 2).
5 Dans un mode de réalisation particulier, lorsque la donnée personnelle sensible DPS stockée dans la mémoire M1 du terminal T est de type 2, l'unité de gestion d'accès UG remplace (S10) en outre lors du traitement TR (S4) cette donnée personnelle sensible DPS par une donnée personnelle fictive différente de la donnée personnelle sensible en question. Cette donnée personnelle fictive est par exemple une donnée du même type (contact, historique, donnée de 10 géolocalisation...) que la donnée personnelle sensible supprimée et stockée à distance lors du traitement TR afin de ne pas déclencher d'erreur au niveau de l'application APP. Le terminal peut ainsi répondre à la requête de données personnelles de l'application APP (en lui fournissant une donnée fictive) sans pour autant dévoiler une donnée personnelle sensible que l'utilisateur souhaite protéger.
15 On considère par exemple le cas où la donnée personnelle sensible DP4 est une donnée nécessaire à l'application APP (donnée de type 2) pour fonctionner normalement. Dans ce cas, l'unité de gestion d'accès UG remplace (S10), lors du traitement TR (S4), la donnée personnelle sensible DP4 par une donnée fictive DP4F différente de la donnée DP4 en question. Cette donnée fictive DP4F est par exemple une donnée fictive de géolocalisation du terminal générée par l'unité 20 de géolocalisation LOC en mode secret. Contrairement à la donnée DP4 générée par l'unité de géolocalisation LOC en mode normal, la donnée fictive DP4F n'est pas représentative de la localisation du terminal T. Ainsi, l'unité de gestion d'accès UG permet à l'application APP de fonctionner normalement en accédant dans la mémoire M1 à la donnée fictive DP4F et ce, tout en protégeant la véritable 25 donnée personnelle sensible DP4 stockée à distance dans la mémoire M3 du serveur S. Ce mode de réalisation permet de masquer si besoin la position géographique de l'utilisateur vis-à-vis d'une application APP considérée comme malveillante ou trop curieuse. Dans un mode de réalisation particulier, sur requête de l'utilisateur, l'unité de gestion d'accès UG commande la commutation de l'unité de géolocalisation LOC du mode normal au mode secret 30 afin de masquer l'emplacement de l'utilisateur à l'application APP. On comprendra que l'unité de gestion d'accès UG peut également être configurée pour remplacer une donnée personnelle sensible par une donnée fictive différente, quand bien même la donnée personnelle sensible en question est de type 1 (c.-à-d. pas nécessaire à l'application APP pour fonctionner normalement). En effet, l'application APP peut être configurée pour 3036910 14 accéder à des données personnelles sensibles qui ne sont pas réellement utiles pour la mise en oeuvre de ladite application APP, comme déjà expliqué précédemment. Comme indiqué ci-avant, dans l'exemple considéré ici, l'unité de gestion d'accès UG déclenche en S4 le traitement TR lorsqu'au moins une condition prédéterminée est détectée 5 comme étant satisfaite en S2. Ladite au moins une condition prédéterminée définit par exemple au moins l'une parmi : - une quantité de données personnelles d'un type prédéterminé stockée dans la mémoire Ml; et - une condition de temps indiquant quand le traitement TR doit être initié.
10 Dans un mode de réalisation particulier, une règle RL prévoit que l'unité de gestion d'accès UG procède au traitement TR (S4) sur détection qu'un nombre maximum prédéterminé de contacts d'utilisateur stockés dans la mémoire M1 est atteint. Lorsque ce nombre maximum prédéterminé est atteint, l'unité de gestion d'accès UG réalise le traitement TR pour un certain nombre de contacts d'utilisateur présents dans la mémoire M1 de sorte à ce que le nombre de 15 contacts d'utilisateur soit à nouveau inférieur au nombre maximum prédéterminé dans la mémoire Ml. Diverses variantes de réalisation sont envisageables pour définir quelles données personnelles doivent ou non faire l'objet du traitement TR. Selon une autre variante, conformément à une règle RL, l'unité de gestion d'accès UG est configurée pour réaliser périodiquement le traitement TR pour chaque donnée personnelle 20 sensible DPS se trouvant dans la mémoire M1 du terminal T. Diverses variantes de réalisation sont envisageables pour adapter à quels moments le traitement TR doit être déclenché par l'unité de gestion d'accès UG. A noter également qu'une donnée personnelle est par exemple définie ou non comme « sensible » (c.-à-d. devant faire l'objet du traitement TR) dans une règle RL. Dans un exemple 25 particulier, une règle RL définit un ou une pluralité de types de données personnelles en tant que données personnelles sensibles à traiter par l'unité de gestion d'accès UG. Une configuration préenregistrée de données personnelles définies ou non comme sensibles est par exemple proposée par défaut à l'utilisateur du terminal T. Par ailleurs, dans un mode de réalisation particulier, ultérieurement au traitement TR, l'unité 30 de gestion d'accès UG est apte à communiquer avec le serveur distant S afin de récupérer au moins une donnée personnelle sensible DPS stockée dans la mémoire M3. Comme représenté en figure 4, pour accéder (S20) à une donnée personnelle sensible DPS stockée à distance, l'unité de gestion d'accès UG envoie (S22) par exemple une requête au serveur distant S. En réponse, l'unité de gestion UG reçoit (S24) la donnée personnelle sensible 35 DPS demandée en provenance du serveur distant S. Une fois obtenue, l'unité de gestion d'accès 3036910 15 UG commande (S26) alors le stockage de la donnée personnelle sensible DPS ainsi récupérée dans la mémoire M1 du terminal T. Une fois stockée dans la mémoire du terminal T, la donnée personnelle sensible DPS est alors à nouveau accessible localement par l'utilisateur mais également par l'application APP. Dans un 5 cas particulier, afin de protéger au maximum l'accès à cette donnée personnelle sensible DPS, l'unité de gestion d'accès UG réalise dès que possible le traitement TR afin de renouveler le stockage à distance de la donnée personnelle sensible DPS en question. Dans un mode de réalisation particulier, chaque donnée personnelle sensible DPS transférée (S6) lors du traitement TR vers le serveur distant S, est associée à un identifiant. Lors de l'étape 10 S20, la requête envoyée au serveur distant S comprend au moins un identifiant correspondant à une donnée personnelle sensible DPS souhaitée. En réponse, l'unité de gestion d'accès UG reçoit à l'étape S24 la ou les donnée personnelles sensibles DPS correspondant à chaque identifiant fourni à l'étape S20. De manière avantageuse, l'utilisateur peut ainsi commander le rapatriement sélectif vers son 15 terminal T d'une ou plusieurs données personnelles sensibles DPS spécifiques stockées à distance par le serveur S. Dans un mode de réalisation particulier, l'utilisateur accède à une page Internet dans un espace personnel mise à disposition par le serveur distant S. L'utilisateur peut alors chercher dans son espace personnel les données personnelles qu'il souhaite rapatrier sur son terminal T. Par 20 exemple, lorsque l'utilisateur clique sur un contact d'utilisateur dans son espace personnel, les données du contact en question sont automatiquement transférées dans le terminal T puis le numéro du contact est composé automatiquement par le terminal T (fonction « click-to-dial »). La présente invention trouve une application particulière dans la protection des données personnelles relatives à la santé de l'utilisateur qui sont susceptibles d'être stockées en mémoire 25 dans un terminal de télécommunications. Un homme du métier comprendra que les modes de réalisation et variantes décrits ci-avant ne constituent que des exemples non limitatifs de mise en oeuvre de l'invention. En particulier, l'homme du métier pourra envisager une quelconque combinaison des variantes et modes de réalisation décrits ci-avant afin de répondre à un besoin bien particulier. 30

Claims (14)

  1. REVENDICATIONS1. Terminal de télécommunications (T) comprenant : - une mémoire (M1) ; - une application (APP) installée dans le terminal de télécommunications (T) et apte à accéder à au moins une donnée personnelle sensible (DP2-DP6) stockée dans la mémoire, ladite au moins une donnée personnelle sensible étant associée audit terminal ou à un utilisateur dudit terminal ; caractérisé en ce que le terminal de télécommunications comprend une unité de gestion d'accès (UG) apte à réaliser un traitement de façon à empêcher ladite application (APP) d'accéder à ladite au moins une donnée personnelle sensible (DPS) dans ladite mémoire, ledit traitement comprenant : a) le transfert, via un réseau de télécommunications (R), de ladite au moins une donnée personnelle sensible (DP2-DP6) vers un serveur distant (S) ; et b) la suppression de ladite au moins une donnée personnelle sensible (DP2-DP6) dans la mémoire (M1) ; l'unité de gestion d'accès étant apte à accéder, via le réseau de télécommunications, à ladite au moins une donnée personnelle sensible stockée à distance par le serveur distant.
  2. 2. Terminal selon la revendication 1, selon lequel ladite au moins une donnée sensible (DP1) comprend au moins l'une parmi : - une donnée de contact d'utilisateur, - une donnée d'agenda électronique, - un favori d'un navigateur Internet, - une donnée d'historique d'un navigateur Internet, - une donnée de géolocalisation du terminal de télécommunications (T), - une donnée électronique fournie par un objet connecté (OB) au terminal de télécommunications (T).
  3. 3. Terminal selon la revendication 1 ou 2, dans lequel l'unité de gestion d'accès (UG) est configurée pour déclencher ledit traitement sur détection qu'au moins une condition prédéterminée (RL) est remplie. 3036910 17
  4. 4. Terminal selon la revendication 3, ladite au moins une condition prédéterminée (RL) définissant au moins l'une parmi : - une quantité de données personnelles d'un type prédéterminé stockée dans la 5 mémoire ; et - une condition de temps indiquant quand ledit traitement doit être initié.
  5. 5. Terminal selon l'une quelconque des revendications 1 à 4, l'unité de gestion d'accès (UG) étant configurée pour maintenir dans la mémoire (M1) au moins une donnée personnelle 10 prédéterminée (DP1) dite non sensible lorsque ladite suppression est réalisée.
  6. 6. Terminal selon l'une quelconque des revendications 1 à 5, dans lequel, lors dudit traitement, l'unité de gestion d'accès (UG) est configurée pour remplacer, dans ladite mémoire (M1), ladite au moins une donnée personnelle sensible (DP4) par au moins une 15 donnée fictive (DP4F) différente de ladite au moins une donnée personnelle sensible (DP4).
  7. 7. Terminal selon l'une quelconque des revendications 1 à 6, dans lequel le terminal de télécommunications (T) comprend une unité de géolocalisation (LOC) apte, dans un 20 mode normal, à déterminer des coordonnées de géolocalisation représentatives de la localisation dudit terminal (T), l'unité de gestion d'accès (UG) étant apte à commander la commutation de l'unité de géolocalisation (LOC) du mode normal vers un mode secret dans lequel l'unité de géolocalisation est configurée pour générer des données de géolocalisation fictives non représentatives de la 25 localisation du terminal de télécommunications.
  8. 8. Terminal selon la revendication 7, dans lequel ladite au moins une donnée personnelle sensible (DP) comprend des données de géolocalisation (DP4) générées en mode normal par l'unité de géolocalisation (LOC), 30 l'unité de gestion d'accès étant configurée, lors du traitement, pour remplacer dans la mémoire (M1) lesdites données de géolocalisation (DP4) par des données de géolocalisation fictives (DP4F) générées en mode secret par l'unité de géolocalisation (LOC).
  9. 9. Terminal selon l'une quelconque des revendications 1 à 8, dans lequel, suite au traitement, l'unité de gestion d'accès (UG) est apte à envoyer au serveur distant une 3036910 18 requête comprenant un identifiant d'au moins une donnée personnelle sensible (DPS) stockée par le serveur distant (S) et pour recevoir, en réponse à ladite requête, au moins une donnée personnelle sensible (DP2 - DP6) correspondant audit identifiant. 5
  10. 10. Système (SY) comprenant un terminal de télécommunications (T) selon l'une quelconque des revendications 1 à 9 et un serveur distant (S) apte à recevoir et à stocker ladite au moins une donnée personnelle sensible (DP2-DP6) transférée par l'unité de gestion d'accès du terminal de télécommunications. 10
  11. 11. Procédé de gestion d'accès mis en oeuvre dans un terminal de télécommunications (T) comprenant une mémoire (M1) dans laquelle est stockée au moins une donnée personnelle sensible (DP), ladite au moins une donnée personnelle sensible étant associée audit terminal ou à un utilisateur dudit terminal, une application (APP), apte à accéder à ladite au moins une donnée personnelle sensible 15 (DPS) dans la mémoire, étant installée dans le terminal de télécommunications, le procédé étant caractérisé en ce qu'il comprend un traitement (S4) réalisé par une unité de gestion d'accès (UG) du terminal de télécommunications (T) de façon à empêcher ladite application (APP) d'accéder à ladite au moins une donnée personnelle sensible (DPS) dans ladite mémoire (M1), ledit traitement comprenant : 20 a) transfert (S6), via un réseau de télécommunications (R), de ladite au moins une donnée personnelle sensible (DPS) vers un serveur distant (S) ; et b) suppression (S8) de ladite au moins une donnée personnelle sensible (DPS) dans la mémoire (M1). 25
  12. 12. Procédé de gestion d'accès selon la revendication 11, comprenant, ultérieurement au traitement (S4), l'accès par l'unité de gestion d'accès (UG), via le réseau de télécommunications (R), à ladite au moins une donnée personnelle sensible (DPS) stockée à distance par le serveur distant. 30
  13. 13. Programme d'ordinateur (PG) comportant des instructions pour la mise en oeuvre d'un procédé de gestion d'accès selon la revendication 11 ou 12 lorsque ledit programme est exécuté par un ordinateur. 3036910 19
  14. 14. Support d'enregistrement (M1) lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur (PG) comprenant des instructions pour la mise en oeuvre d'un procédé de gestion d'accès selon la revendication 11 ou 12.
FR1554875A 2015-05-29 2015-05-29 Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal. Active FR3036910B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1554875A FR3036910B1 (fr) 2015-05-29 2015-05-29 Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal.
PCT/FR2016/051264 WO2016193590A1 (fr) 2015-05-29 2016-05-27 Terminal de télécommunications et procédé de gestion d'accès de données dans un tel terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1554875 2015-05-29
FR1554875A FR3036910B1 (fr) 2015-05-29 2015-05-29 Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal.

Publications (2)

Publication Number Publication Date
FR3036910A1 true FR3036910A1 (fr) 2016-12-02
FR3036910B1 FR3036910B1 (fr) 2018-07-27

Family

ID=54199787

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1554875A Active FR3036910B1 (fr) 2015-05-29 2015-05-29 Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal.

Country Status (2)

Country Link
FR (1) FR3036910B1 (fr)
WO (1) WO2016193590A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2017767A1 (fr) * 2007-04-10 2009-01-21 Hitachi Software Engineering Co., Ltd. Système et procédé de gestion de fichier, et terminal mobile
US20090075630A1 (en) * 2007-09-18 2009-03-19 Mclean Ivan H Method and Apparatus for Creating a Remotely Activated Secure Backup Service for Mobile Handsets
EP2120431A1 (fr) * 2007-02-07 2009-11-18 NEC Corporation Système et procédé de communication
EP2487936A1 (fr) * 2011-02-11 2012-08-15 Artilium UK Ltd Procédés et appareil pour la catégorisation d'emplacement par l'emplacement continu
WO2015006978A1 (fr) * 2013-07-19 2015-01-22 Intel Corporation Gestion de confidentialité de localisation à base de zone

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2120431A1 (fr) * 2007-02-07 2009-11-18 NEC Corporation Système et procédé de communication
EP2017767A1 (fr) * 2007-04-10 2009-01-21 Hitachi Software Engineering Co., Ltd. Système et procédé de gestion de fichier, et terminal mobile
US20090075630A1 (en) * 2007-09-18 2009-03-19 Mclean Ivan H Method and Apparatus for Creating a Remotely Activated Secure Backup Service for Mobile Handsets
EP2487936A1 (fr) * 2011-02-11 2012-08-15 Artilium UK Ltd Procédés et appareil pour la catégorisation d'emplacement par l'emplacement continu
WO2015006978A1 (fr) * 2013-07-19 2015-01-22 Intel Corporation Gestion de confidentialité de localisation à base de zone

Also Published As

Publication number Publication date
FR3036910B1 (fr) 2018-07-27
WO2016193590A1 (fr) 2016-12-08

Similar Documents

Publication Publication Date Title
EP3117640B1 (fr) Module d'identité de souscripteur embarque apte a gérer des profils de communication
EP2741466B1 (fr) Procédé et système de gestion d'un élément sécurisé intégré ese
CN105912353B (zh) 应用程序封装方法及装置
EP3395089A1 (fr) Module d'identite de souscripteur embarque comprenant des profils de communication.
EP1344375A1 (fr) Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondants
FR2998689A1 (fr) Ensemble electronique comprenant un module de desactivation
WO2017109384A1 (fr) Procede de controle d'un module d'identite de souscripteur embarque
EP3531729B1 (fr) Configuration d'un module d'identité de souscripteur embarqué
FR2892837A1 (fr) Telechargement de donnees dans des objets communicants portables presents dans un reseau de radiocommunications pendant une campagne
WO2007071832A1 (fr) Exploitation d'informations proprietaires transmises par un reseau de radiocommunications a un terminal mobile sous le controle d'une carte a puce
FR3036910A1 (fr) Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal.
WO2015092307A1 (fr) Procédé de test et de mise à jour du système d'un terminal par un module d'identité de souscripteur et dispositifs associés
EP2441240A1 (fr) Procédé et application pour le contrôle parental de l'utilisation d'un terminal
WO2015150689A1 (fr) Procede de configuration securisee d'une application dans un terminal utilisateur
EP2793498B1 (fr) Elément sécurisé pour terminal de télécommunications
EP2413233A1 (fr) Téléphone mobile sous android comprenant une chaîne de mise à disposition de contenus
EP3317800B1 (fr) Procédé de gestion de profils dans un élément sécurisé
FR3034543A1 (fr) Systeme et procede d'execution d'une application dans un terminal muni d'une carte a puce
EP4078922B1 (fr) Procédé d'obtention d'une commande relative à un profil d'accès réseau d'un module de sécurité de type euicc
FR3067555A1 (fr) Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication
WO2020148492A1 (fr) Autorisation du chargement d'une application dans un élément de sécurité
EP1632849A1 (fr) système de développement d'une application embarquée dans un module
FR2998747A1 (fr) Procede d'aiguillage d'un message
WO2008110731A2 (fr) Procede et systeme d'activation d'un ecran d'accueil d'un telephone mobile
EP3465476A1 (fr) Procédé d'invocation d'un service applicatif par un navigateur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20161202

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10