WO2003073780A1 - Procede de controle d'access a au moins certaines fonctions d'un terminal telephonique mobile - Google Patents

Procede de controle d'access a au moins certaines fonctions d'un terminal telephonique mobile Download PDF

Info

Publication number
WO2003073780A1
WO2003073780A1 PCT/FR2003/000598 FR0300598W WO03073780A1 WO 2003073780 A1 WO2003073780 A1 WO 2003073780A1 FR 0300598 W FR0300598 W FR 0300598W WO 03073780 A1 WO03073780 A1 WO 03073780A1
Authority
WO
WIPO (PCT)
Prior art keywords
access control
control parameter
event
access
data
Prior art date
Application number
PCT/FR2003/000598
Other languages
English (en)
Inventor
Thierry Machicoane
Original Assignee
Schlumberger Systemes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes filed Critical Schlumberger Systemes
Priority to EP03720640A priority Critical patent/EP1479255A1/fr
Priority to AU2003224219A priority patent/AU2003224219A1/en
Publication of WO2003073780A1 publication Critical patent/WO2003073780A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to controlling access to at least certain functions of a terminal, in particular a terminal of the mobile radiotelephone type, commonly called mobile telephone. It finds general application in the protection of terminals and more particularly in the protection of mobile phones, of GSM or other type, in particular in the event of theft thereof.
  • the blocking mode comprises the following steps: i) through the user, program at least one access control parameter having a chosen format, ii) activate the access control process, iii) monitor the reception and / or appearance of a chosen data item having a format identical to that of the access control parameter, iv) in the event of reception and / or appearance of said chosen data item, compare it with the parameter access control programmed in this way, and v) in the event of a positive comparison, block access to said functions.
  • the owner of the portable telephone programs an access control (also called “anti-theft device”) which makes it possible to block access to certain functions of his portable telephone, in total autonomy, without going through the operator, that is to say without generating significant consumption in terms of resources allocated to the operator and to the network.
  • an access control also called “anti-theft device”
  • the access control parameter corresponds to a short message, for example a text or SMS message (for Short Message System) in the GSM system.
  • a short message for example a text or SMS message (for Short Message System) in the GSM system.
  • the user in the event of theft blocks his mobile phone, remotely, without going through an intermediary, by sending a message to his mobile phone, the text of which is identical to that of the control parameter. access previously recorded when programming the anti-theft device according to the invention.
  • the access control parameter corresponds to a date (or duration).
  • the user blocks his mobile phone without going through an intermediary by programming a date or lifetime determining the automatic blocking of the mobile phone.
  • the method further comprises an unlocking mode comprising the following steps: vi) during step i) additionally registering a protection (or unlocking) code in association with the parameter access control, and store said protection code in an appropriate memory of the terminal, vii) in the event of an unblocking request, receive an unblocking data item, viii) compare the unblocking data thus received with the stored protection code, and ix) in the event of a positive comparison, unblock access to said functions.
  • the present invention also relates to a terminal, in particular a mobile telephone terminal, of the type comprising blocking means capable of implementing the method according to the invention.
  • said blocking means comprise:
  • monitoring means capable of monitoring the reception and / or appearance of data having a format identical to that of the access control parameter
  • - processing means suitable in the event of reception and / or appearance of said selected data, to compare said data with the access control parameter, and in the event of a positive comparison, to block access to said functions.
  • the terminal also comprises unlocking means comprising:
  • - recording means capable of further recording a protection code in association with the access control parameter
  • the processing means able, in the event of an unlocking request, to receive unlocking data, to compare it with the protection code stored in the memory, and in the event of a positive comparison, to unlock access to said functions .
  • the protection code includes at least one secret code or data emanating from a smart card, or a combination of a secret code and data emanating from a smart card.
  • FIG. 1 is a flowchart which illustrates the general operation of the method according to the invention
  • FIGS. 3A to 3G illustrate the activation of the anti-theft programmed according to steps 2A to 2M
  • FIGS. 4A to 41 illustrate the deactivation of the anti-theft device activated according to steps 3A to 3G
  • FIGS. 5A to 5D illustrate the unlocking of the anti-theft device programmed according to steps 2A to 2M
  • FIGS. 6A to 6L illustrate the programming of the message type access control parameter according to the invention
  • FIGS. 7A to 7E illustrate the programming of the unlocking code according to the invention
  • FIGS. 8A to 8K illustrate the activation of the anti-theft device programmed according to steps 6A to 6L
  • FIG. 9A to 9K illustrate the deactivation of the anti-theft device activated according to steps 8A to 8K
  • - Figures 10A to 10E illustrate the unlocking of the anti-theft device programmed according to steps 6A to 6L according to the invention.
  • a mobile phone generally offers a range of functions that allow the user to personalize his phone according to his needs. Conventionally, these functions are organized in menu and submenu which are accessible by scrolling or by appropriate shortcuts. With reference to FIG. 1, the user has a programmable anti-theft device which includes a mode for blocking certain functions of the mobile telephone.
  • a first programming step PRG is provided, through the user, at least one access control parameter having a chosen format. Then, after the ACT commissioning step of the access control method, it is advisable to monitor the reception and / or appearance of a chosen data item having a format identical to that of the access control parameter. In the event of reception and / or appearance of said chosen data, it is planned to compare it with the access control parameter thus programmed, and in the event of a positive comparison, to operate the BLQ blocking or locking step of access to said functions.
  • the method further comprises an unlocking mode in which provision is made, during PRG programming, for further recording a protection code in association with the access control parameter, and to store said protection code in an appropriate memory of the terminal. In the event of an unblocking request, provision is made to receive unblocking data, to compare the unblocking data thus received with the stored protection code, and in the event of a positive comparison, to unblock DBQ access to said functions.
  • a step of deactivating DAC or putting the access control process out of service is advantageously provided.
  • the user accesses the special protection menu according to the invention and selects the "parameters” field (FIG. 2B).
  • the user validates the choice "security parameter”.
  • the user selects from the security parameters the "anti-theft” section.
  • the user selects "personalize”.
  • the user validates the "expiration” section.
  • the user chooses the duration before blocking. He can choose for example the number of days that will elapse between the activation of the anti-theft device and the automatic blocking of the telephone. It should be noted that this duration can also be chosen recurrently over a longer period: thus the blocking can be programmed to occur regularly on the fifteenth and thirty of each month.
  • the number of days is chosen from one, three, one week, one, three days, one week, one month ect ...
  • the expiration of the operation is here set by the user to one week.
  • any deactivation of the anti-theft device resets the telephone operation due counter to zero.
  • the parameters thus programmed are saved by the telephone in an appropriate memory of the latter.
  • a loop makes it possible to check whether all the access control parameters are correctly programmed.
  • the user can choose a protection mode associated with the programming of the access control parameter (here the expiration date) (FIG. 21). This protection mode, as described in more detail below, enables the anti-theft device according to the invention to be released.
  • he can choose as a protection mode a secret code, a smart card or the combination code + card.
  • the user has chosen here the protection mode corresponding to the smart card.
  • the user inserts his smart card into the reader of the corresponding portable.
  • the terminal is programmed with an anti-theft device whose expiration period corresponds to one week and with a mode protection (allowing the unlocking of the anti-theft device) linked to the presence of a specific smart card such as the user's bank card.
  • the unlocking of the anti-theft device can only be carried out here by the user (FIGS. 5A to 5D).
  • the unlocking is carried out by entering the secret code and comparison by the telephone with that recorded during the programming of the anti-theft device.
  • the unlocking (FIG. 5A) is carried out by the introduction of a chip card and comparison by the telephone of the data of this card with those recorded beforehand during the programming of the anti-theft device. ( Figure 5B).
  • the unlocking mode by means of a smart card supposes that the telephone is able to read such a smart card.
  • Another mode can correspond to a combination of the previous modes.
  • the data of the smart card which is used by the telephone includes for example the code corresponding to the reset emitted during the reset of the card by the telephone, code called ATR for
  • the protection (or unlocking) code can correspond to the number of the holder.
  • the social security number can be that of the protection code thus programmed by the user in an appropriate memory of his mobile phone.
  • the modification of the parameters is impossible. Any modification of the parameters is subject to the prior deactivation of the anti-theft device.
  • the mobile telephone has a particular menu allowing its user to activate, step ACT, (FIGS. 3A to 3G) or to deactivate, step DAC, the anti-theft system (FIGS. 4A to 41).
  • step ACT If the user activates his anti-theft system (step ACT, FIGS. 1), the menu described with reference to FIGS. 2A to 2M allows him to set a lifetime as well as a protection protocol.
  • the telephone completes the final activation of its anti-theft system by subjecting the user to the execution of the protection protocol for initialization, that is to say memorization by the telephone of the parameters originating from the protection protocol for subsequent authentication.
  • the phone When the anti-theft system is activated, the phone operates normally for a selected period. When the time expires, the phone is blocked. For example, the terminal no longer allows outgoing communications, with the exception of emergency numbers.
  • the phone When the anti-theft system is not activated, the phone operates completely normally.
  • FIG. 6A the user accesses the special protection menu according to the invention.
  • the user chooses the "parameters” field.
  • the user chooses "security parameter.
  • the user chooses from the security parameters the item" anti-theft ".
  • FIGS. 6A to 6D are identical to FIGS. 2A to 2D.
  • the user before personalizing his telephone, the user must enter a security code linked to the telephone (FIGS. 6E to 6H). Then, with reference to FIG. 61, the user selects "personalize”. With reference to FIG. 6J, it selects the step consisting in programming the blocking message. With reference to FIG. 6K, it records its blocking message. This MB message corresponds here to "my blocking message is nice" ( Figure 6L)
  • any SMS or text message sent from outside containing this MB message causes the telephone to be blocked.
  • the user can program his protection code, also called unlocking code, in association with the programming of his anti-theft device.
  • This unlock code makes it possible to personalize the anti-theft device according to the invention.
  • the activation ACT of the access control method based on a text message is similar to that based on a date already described with reference to FIGS. 3A to 3G.
  • it can be distinguished here by steps 8E to 8H relating to the verification of a security code linked to the telephone.
  • the deactivation, step DAC, of the access control method based on a text message is similar to that based on a date as described with reference to 4A to 4L
  • steps 9E to 9H relating to the verification of a security code linked to the terminal.
  • the unblocking, step DBQ consists in introducing the unblocking code, and in comparing it with that previously stored as described with reference to FIGS. 7A to 7D. In the event of a negative comparison, at least one other attempt is possible ( Figure 10D). In the event of a positive comparison, the terminal is unlocked, while after a certain number of unsuccessful attempts, the terminal is definitively blocked.
  • the aforementioned security code is not modified by the replacement of the mobile identity module SIM equipping the terminal. he it is also possible to provide that the activation of any new SIM security module on the terminal requires the prior introduction of said security code.

Abstract

Le procédé de contrôle d'accís à au moins certaines fonctions d'un terminal, en particulier d'un terminal téléphonique mobile, comprend un mode de blocage desdites fonctions comportant les étapes suivantes :i) programmer par l'intermédiaire de l'utilisateur au moins un paramítre de contrôle d'accís ayant un format choisi, ii) mettre en service le contrôle d'accís, iii) surveiller la réception et/ou apparition d'une donnée choisie, ayant un format identique à celui du paramítre de contrôle d'accís, iv) en cas de réception et/ou apparition de ladite donnée choisie, la comparer avec le paramítre de contrôle d'accís, et v) en cas de comparaison positive, bloquer l'accís auxdites fonctions.

Description

PROCEDE DE CONTROLE D ' ACCESS A AU MOINS CERTAINES FONCTIONS D ' UN TERMINAL TELEPHONIQUE MOBILE
La présente invention concerne le contrôle d'accès à au moins certaines fonctions d'un terminal, en particulier d'un terminal du type radiotéléphone mobile, appelé communément téléphone portable. Elle trouve une application générale dans la protection des terminaux et plus particulièrement dans la protection des téléphones portables, de type GSM ou autre, notamment en cas de vol de ceux-ci.
De nos jours, en cas de vol d'un téléphone portable, l'abonné ou le propriétaire du téléphone, doit déclarer le vol auprès de l'opérateur afin d'éviter d'être facturé pour des communications faites de façon frauduleuse. L'un des inconvénients d'une telle déclaration réside dans le fait qu'elle doit être effectuée le plus rapidement possible pour limiter les factures indues. Un autre inconvénient réside dans la consommation importante de ressources affectées au réseau et à l'opérateur. En effet, la gestion d'une telle déclaration exige, comme décrit par exemple dans le document FR-A-2718310, la mise à jour d'une base de données contenant la liste des terminaux volés et la transmission systématique à tous les terminaux de messages courts d'informations destinés à bloquer les terminaux volés correspondants. La présente invention remédie à ces inconvénients. Elle porte sur un procédé de contrôle d'accès à au moins certaines fonctions d'un terminal, en particulier d'un terminal téléphonique mobile, du type comprenant un mode de blocage desdites fonctions. Selon une définition générale de l'invention, le mode de blocage comporte les étapes suivantes : i) par l'intermédiaire de l'utilisateur, programmer au moins un paramètre de contrôle d'accès ayant un format choisi, ii) mettre en service le procédé de contrôle d'accès, iii) surveiller la réception et/ ou l'apparition d'une donnée choisie ayant un format identique à celui du paramètre de contrôle d'accès, iv) en cas de réception et/ ou apparition de ladite donnée choisie, la comparer avec le paramètre de contrôle d'accès ainsi programmé, et v) en cas de comparaison positive, bloquer l'accès auxdites fonctions.
Grâce à l'invention, le propriétaire du téléphone portable programme un contrôle d'accès (appelé encore « antivol ») qui permet de bloquer l'accès à certaines fonctions de son téléphone portable, en totale autonomie, sans passer par l'opérateur, c'est-à-dire sans engendrer de consommation importante en terme de ressources affectées à l'opérateur et au réseau.
Selon un premier mode de réalisation, le paramètre de contrôle d'accès correspond à un message court, par exemple un message texto ou SMS (pour Short Message System) dans le système GSM.
Dans ce premier cas, l'utilisateur en cas de vol, bloque son téléphone portable, à distance, sans passer par un intermédiaire, en envoyant à destination de son téléphone portable un message dont le texte est identique à celui du paramètre de contrôle d'accès préalablement enregistré lors de la programmation de l'antivol selon l'invention.
Selon un second mode de réalisation, le paramètre de contrôle d'accès correspond à une date (ou durée).
Dans ce second cas, l'utilisateur bloque son téléphone portable sans passer par un intermédiaire en programmant une date ou durée de vie déterminant le blocage automatique du téléphone portable.
Selon un autre aspect de l'invention, le procédé comprend en outre un mode de déblocage comportant les étapes suivantes : vi) lors de l'étape i) enregistrer en outre un code de protection (ou de déblocage) en association avec le paramètre de contrôle d'accès, et stocker ledit code de protection dans une mémoire appropriée du terminal, vii) en cas d'une requête de déblocage, recevoir une donnée de déblocage, viii) comparer la donnée de déblocage ainsi reçue avec le code de protection stocké, et ix) en cas de comparaison positive, débloquer l'accès auxdites fonctions.
La présente invention a également pour objet un terminal, en particulier un terminal téléphonique mobile, du type comprenant des moyens de blocage aptes à mettre en œuvre le procédé selon l'invention. Selon une autre caractéristique importante de l'invention, lesdits moyens de blocage comprennent :
- des moyens permettant de programmer au moins un paramètre de contrôle d'accès ayant un format choisi,
- des moyens de mise en service dudit mode de blocage, - des moyens de surveillance aptes à surveiller la réception et/ ou apparition d'une donnée ayant un format identique à celui du paramètre de contrôle d'accès,
- des moyens de traitement, aptes en cas de réception et/ ou apparition de ladite donnée choisie, à comparer ladite donnée avec le paramètre de contrôle d'accès, et en cas de comparaison positive, à bloquer l'accès auxdites fonctions.
De préférence, le terminal comprend en outre des moyens de déblocage comportant :
- des moyens d'enregistrement aptes à enregistrer en outre un code de protection en association avec le paramètre de contrôle d'accès,
- une mémoire apte à stocker ledit code de protection, et
- des moyens de traitement aptes, en cas d'une requête de déblocage, à recevoir une donnée de déblocage, à la comparer avec le code de protection stocké dans la mémoire, et en cas de comparaison positive, à débloquer l'accès auxdites fonctions. En pratique, le code de protection comprend au moins un code secret ou une donnée émanant d'une carte à puce, ou une combinaison d'un code secret et d'une donnée émanant d'une carte à puce. D'autres caractéristiques et avantages de l'invention apparaîtront à la lumière de la description détaillée ci-après et des dessins dans lesquels :
- la figure 1 est un organigramme qui illustre le fonctionnement général du procédé selon l'invention ;
- les figures 2A à 2M illustrent la programmation du paramètre de contrôle d'accès de type date selon l'invention ;
- les figures 3A à 3G illustrent l'activation de l'antivol programmé selon les étapes 2A à 2M,
- les figures 4A à 41 illustrent la désactivation de l'antivol activé selon les étapes 3A à 3G, - les figures 5A à 5D illustrent le déblocage de l'antivol programmé selon les étapes 2A à 2M,
- les figures 6A à 6L illustrent la programmation du paramètre de contrôle d'accès de type message selon l'invention,
- les figures 7A à 7E illustrent la programmation du code de déblocage selon l'invention,
- les figures 8A à 8K illustrent l'activation de l'antivol programmé selon les étapes 6A à 6L,
- les figures 9A à 9K illustrent la désactivation de l'antivol activé selon les étapes 8A à 8K, et - les figures 10A à 10E illustrent le déblocage de l'antivol programmé selon les étapes 6A à 6L selon l'invention.
Un téléphone portable propose généralement une gamme de fonctions qui permettent à l'utilisateur de personnaliser son téléphone selon ses besoins. De façon classique, ces fonctions sont organisées en menu et sous menu qui sont accessibles par défilement ou par des raccourcis appropriés. En référence à la figure 1 , l'utilisateur dispose d'un antivol programmable qui comprend un mode de blocage de certaines fonctions du téléphone portable.
Tout d'abord, il est prévu une première étape de programmation PRG, par l'intermédiaire de l'utilisateur, au moins un paramètre de contrôle d'accès ayant un format choisi. Ensuite, après l'étape de mise en service ACT du procédé de contrôle d'accès, il convient de surveiller la réception et/ ou apparition d'une donnée choisie ayant un format identique à celui du paramètre de contrôle d'accès. En cas de réception et/ ou apparition de ladite donnée choisie, il est prévu de la comparer avec le paramètre de contrôle d'accès ainsi programmé, et en cas de comparaison positive, d'opérer l'étape de blocage ou de verrouillage BLQ de l'accès auxdites fonctions. Selon un autre aspect de l'invention, le procédé comprend en outre un mode de déblocage dans lequel il est prévu lors de la programmation PRG, d'enregistrer en outre un code de protection en association avec le paramètre de contrôle d'accès, et de stocker ledit code de protection dans une mémoire appropriée du terminal. En cas d'une requête de déblocage, il est prévu de recevoir une donnée de déblocage, de comparer la donnée de déblocage ainsi reçue avec le code de protection stocké, et en cas de comparaison positive, de débloquer DBQ l'accès auxdites fonctions.
Une étape de désactivation DAC ou de mise hors service du procédé de contrôle d'accès est avantageusement prévue. Nous allons maintenant décrire en détail un exemple de programmation PRG de type date (ou durée) à partir d'un téléphone en attente d'appel, avec l'antivol en état non actif.
Tout d'abord, en référence à la figure 2A, l'utilisateur accède au menu spécial de protection selon l'invention et sélectionne le champ "paramètres" (figure 2B). En référence à la figure 2C, l'utilisateur valide le choix "paramètre sécurité". En référence à la figure 2D, l'utilisateur sélectionne parmi les paramètres de sécurité la rubrique "antivol". En référence à la figure 2E, l'utilisateur sélectionne "personnaliser". En référence à la figure 2F, l'utilisateur valide la rubrique "expiration".
Selon l'invention, en référence à la figure 2G, l'utilisateur choisit la durée avant blocage. Il peut choisir par exemple le nombre de jours qui s'écouleront entre l'activation de l'antivol et le blocage automatique du téléphone. Il est à noter que cette durée peut également être choisie de façon récurrente sur une plus longue période : ainsi le blocage peut être programmer pour survenir régulièrement le quinze et le trente de chaque mois. Le nombre de jours est choisi parmi un, trois, une semaine, un, trois jours, une semaine, un mois ect...
En référence à la figure 2H, l'expiration du fonctionnement est ici fixée par l'utilisateur à une semaine.
Il est à remarquer que toute mise hors service de l'antivol remet à zéro le compteur d'échéance de fonctionnement du téléphone.
Les paramètres ainsi programmés sont enregistrés par le téléphone dans une mémoire appropriée de ce dernier. Une boucle permet de vérifier si tous les paramètres de contrôle d'accès sont correctement programmés. Avantageusement, l'utilisateur peut choisir un mode de protection associé à la programmation du paramètre de contrôle d'accès (ici la date d'expiration) (figure 21). Ce mode de protection, comme décrit plus en détail ci-après, permet le déblocage de l'antivol selon l'invention.
En référence à la figure 2J, il peut choisir comme mode de protection un code secret, une carte à puce ou la combinaison code + carte.
En référence à la figure 2K, l'utilisateur a choisi ici le mode de protection correspondant à la carte à puce.
En référence à la figure 21, l'utilisateur introduit sa carte à puce dans le lecteur du portable correspondant. En référence à la figure 2M, le terminal est programmé avec un antivol dont la durée d'expiration correspond à une semaine et avec un mode de protection (permettant le déblocage de l'antivol) lié à la présence d'une carte à puce spécifique telle que la carte bancaire de l'utilisateur.
Il est à remarquer que le déblocage de l'antivol ne peut être effectué ici que par l'utilisateur (figures 5A à 5D). En pratique, dans le mode de protection à code secret, le déblocage est réalisé par la saisie du code secret et comparaison par le téléphone avec celui enregistré lors de la programmation de l'antivol.
Dans le mode de protection à carte à puce, le déblocage (figure 5A) est réalisé par l'introduction d'une carte à puce et comparaison par le téléphone des données de cette carte avec celles enregistrées préalablement lors de la programmation de l'antivol (figure 5B). Bien évidemment le mode de déblocage au moyen d'une carte à puce suppose que le téléphone est à même de lire une telle carte à puce.
Un autre mode peut correspondre à une combinaison des modes précédents.
D'une manière générale, si les comparaisons réussissent alors le téléphone est débloqué (figure 5C). Il peut être reprogrammé comme précédemment.
Dans le cas contraire, il reste bloqué. En pratique, les données de la carte à puce qui sont utilisées par le téléphone comprennent par exemple le code correspondant au reset émis lors du reset de la carte par le téléphone, code appelé ATR pour
Answer To Reset.
Lorsque la carte à puce est une carte bancaire, le code de protection (ou de déblocage) peut correspondre au numéro du porteur.
Dans un autre exemple, si la carte à puce est une carte santé, le numéro de sécurité social peut être celui du code de protection ainsi programmé par l'utilisateur dans une mémoire appropriée de son téléphone portable. De préférence, lorsque l'antivol est activé, la modification des paramètres (durée, mode de protection, code secret de la carte) est impossible. Toute modification des paramètres est subordonnée à la mise hors service préalable de l'antivol.
Ainsi, selon l'invention, le téléphone portable dispose d'un menu particulier permettant à son utilisateur d'activer, étape ACT, (figures 3A à 3G) ou de désactiver, étape DAC, le système antivol (figures 4A à 41).
Si l'utilisateur active son système antivol (étape ACT, figures 1), le menu décrit en référence aux figures 2A à 2M lui permet de fixer une durée de vie ainsi qu'un protocole de protection.
Enfin, le téléphone termine l'activation finale de son système antivol en soumettant l'utilisateur à l'exécution du protocole de protection pour initialisation c'est-à-dire mémorisation par le téléphone des paramètres issus du protocole de protection pour authentification ultérieure.
Lorsque le système antivol est activé, le téléphone fonctionne normalement pour une durée choisie. A l'expiration du délai, le téléphone est bloqué. Par exemple le terminal n'autorise plus les communications sortantes, à l'exception des numéros d'urgence.
D'autres fonctions téléphoniques peuvent être bloquées à la demande de l'utilisateur lors de la programmation du système antivol. Selon l'invention, pour réactiver le fonctionnement normal du téléphone, l'utilisateur doit effectuer le protocole précédemment choisi.
Lorsque le système antivol n'est pas activé, le téléphone fonctionne totalement normalement.
Nous allons maintenant décrire l'antivol dont le paramètre de contrôle d'accès est de type message au format texte, par exemple au format
SMS dans cas du système GSM.
En référence à la figure 6A, l'utilisateur accède au menu spécial de protection selon l'invention. En référence à la figure 6B, l'utilisateur choisit le champ "paramètres". En référence à la figure 6C, l'utilisateur choisit "paramètre sécurité. En référence à la figure 6D, l'utilisateur choisit parmi les paramètres de sécurité la rubrique "antivol". Les figures 6A à 6D sont identiques aux figures 2A à 2D. Avantageusement, avant de personnaliser son téléphone, l'utilisateur doit entrer un code de sécurité lié au téléphone (figures 6E à 6H). Ensuite, en référence à la figure 61, l'utilisateur sélectionne "personnaliser". En référence à la figure 6J, il sélectionne l'étape consistant à programmer le message de blocage. En référence à la figure 6K, il enregistre son message de blocage. Ce message MB correspond ici à « mon message de blocage est sympa » (figure 6L)
Tout message SMS ou texto transmis de l'extérieur contenant ce message MB engendre le blocage du téléphone. En référence aux figures 7A à 7E, l'utilisateur peut programmer son code de protection, appelé encore code de déblocage, en association avec la programmation de son antivol. Ce code de déblocage permet de personnaliser l'antivol selon l'invention. En référence aux figures 8A à 8K, l'activation ACT du procédé de contrôle d'accès à base d'un message texto est similaire à celle à base d'une date déjà décrite en référence aux figures 3A à 3G. Avantageusement, elle peut se distinguer ici par les étapes 8E à 8H relatives à la vérification d'un code de sécurité lié au téléphone. En référence aux figures 9A à 9K, la désactivation, étape DAC, du procédé de contrôle d'accès à base d'un message texto est similaire à celle à base d'une date telle que décrite en référence aux 4A à 4L Avantageusement, elle peut aussi se distinguer par les étapes 9E à 9H relatives à la vérification d'un code de sécurité lié au terminal. En référence aux figures 10A à 10E, le déblocage, étape DBQ, consiste à introduire le code de déblocage, et à le comparer avec celui préalablement stocké comme décrit en référence aux figures 7A à 7D. En cas de comparaison négative, au moins une autre tentative est possible (figure 10D). En cas de comparaison positive, le terminal est débloqué, tandis qu'après un certain nombre de tentatives infructueuses, le terminal est définitivement bloqué.
Bien évidemment, le code de sécurité précité n'est pas modifié par le remplacement du module d'identité mobile SIM équipant le terminal. Il est de plus possible de prévoir que l'activation de tout nouveau module de sécurité SIM sur le terminal requiert l'introduction préalable dudit code de sécurité.

Claims

REVENDICATIONS
1. Procédé de contrôle d'accès à au moins certaines fonctions d'un terminal, en particulier d'un terminal téléphonique mobile, du type comprenant un mode de blocage desdites fonctions, caractérisé en ce que ledit mode de blocage comporte les étapes suivantes : i) par l'intermédiaire de l'utilisateur, programmer (PRG) au moins un paramètre de contrôle d'accès ayant un format choisi, ii) mettre en service (ACT) le procédé de contrôle d'accès, iii) surveiller la réception et/ ou apparition d'une donnée choisie ayant un format identique au paramètre de contrôle d'accès, iv) en cas de réception et/ ou apparition de ladite donnée choisie, la comparer avec le paramètre de contrôle d'accès ainsi programmé, et v) en cas de comparaison positive, bloquer (BLQ) l'accès auxdites fonctions.
2. Procédé selon la revendication 1, caractérisé en ce que le paramètre de contrôle d'accès est un message au format texte ou analogue et en ce que lors de l'étape iii) il est prévu de surveiller la réception d'un message au format texte émanant de l'extérieur.
3. Procédé selon la revendication 1 , caractérisé en ce que le paramètre de contrôle d'accès est une date et/ ou une durée de vie, et en ce que lors de l'étape iii) il est prévu de vérifier l'apparition de la date et/ ou l'expiration de la durée de vie ainsi programmée.
4. Procédé selon la revendication 1, caractérisé en ce qu'il comprend en outre un mode de déblocage comportant les étapes suivantes : vi) lors de l'étape i) enregistrer (PRG) en outre un code de protection en association avec le paramètre de contrôle d'accès, et stocker ledit code de protection dans une mémoire appropriée du terminal, iii) en cas d'une requête de déblocage, recevoir une donnée de déblocage, iv) comparer la donnée de déblocage ainsi reçue avec le code de protection stocké, et v) en cas de comparaison positive, débloquer (DBQ) l'accès auxdites fonctions.
5. Procédé selon la revendication 4, caractérisé en ce que le code de protection comprend au moins un code secret.
6. Procédé selon la revendication 4, caractérisé en ce que le code de protection comprend au moins une donnée émanant d'une carte à puce ou analogue.
7. Procédé selon la revendication 4, caractérisé en ce que le code de protection comprend une combinaison d'au moins un code secret et une donnée émanant d'une carte à puce ou analogue.
8. Terminal, en particulier terminal téléphonique mobile, du type comprenant des moyens de blocage d'au moins certaines fonctions dudit terminal, caractérisé en ce que lesdits moyens de blocage comprennent : des moyens (PRG) permettant à l'utilisateur de programmer au moins un paramètre de contrôle d'accès , - des moyens (ACT) de mise en service dudit mode de blocage, des moyens de surveillance aptes à surveiller la réception et/ ou apparition d'une donnée choisie, des moyens de traitement (BLQ), aptes en cas de réception et/ ou apparition de ladite donnée choisie, à comparer ladite donnée avec le paramètre de contrôle d'accès, et en cas de comparaison positive, à bloquer l'accès auxdites fonctions.
9. Terminal selon la revendication 8, caractérisé en ce qu'il comprend en outre des moyens de déblocage (DBQ) comportant : des moyens d'enregistrement (PRG) aptes à enregistrer en outre un code de protection en association avec le paramètre de contrôle d'accès, une mémoire apte à stocker ledit code de protection, et des moyens de traitement aptes, en cas d'une requête de déblocage, à recevoir une donnée de déblocage, à la comparer avec le code de protection stocké dans la mémoire, et en cas de comparaison positive, à débloquer l'accès auxdites fonctions.
10. Terminal selon la revendication 9, caractérisé en ce que le code de protection comprend au moins un code secret, ou une donnée émanant d'une carte à puce, ou une combinaison d'un code secret et d'une donnée émanant d'une carte à puce.
PCT/FR2003/000598 2002-02-25 2003-02-24 Procede de controle d'access a au moins certaines fonctions d'un terminal telephonique mobile WO2003073780A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP03720640A EP1479255A1 (fr) 2002-02-25 2003-02-24 Procede de controle d'acces a au moins certaines fonctions d'un terminal telephonique mobile
AU2003224219A AU2003224219A1 (en) 2002-02-25 2003-02-24 Method for access control to at least certain functions of a mobile telephone terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/02439 2002-02-25
FR0202439A FR2836616B1 (fr) 2002-02-25 2002-02-25 Procede de controle d'acces a au moins certaines fonctions d'un terminal, en particulier terminal telephonique mobile et terminal correspondant

Publications (1)

Publication Number Publication Date
WO2003073780A1 true WO2003073780A1 (fr) 2003-09-04

Family

ID=27676095

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/000598 WO2003073780A1 (fr) 2002-02-25 2003-02-24 Procede de controle d'access a au moins certaines fonctions d'un terminal telephonique mobile

Country Status (4)

Country Link
EP (1) EP1479255A1 (fr)
AU (1) AU2003224219A1 (fr)
FR (1) FR2836616B1 (fr)
WO (1) WO2003073780A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1883029A1 (fr) * 2006-07-21 2008-01-30 Acer Incorporated Procédé de protection destiné à être utilisé dans un dispositif de communication portable

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692954B1 (ko) * 2003-12-18 2007-03-12 이처닷컴 주식회사 모바일 금융 단말기의 핀 블록 시스템 및 방법
FR2913296B1 (fr) 2007-03-02 2009-09-04 Ingenico Sa Procede de securisation et dispositif mobile ainsi securise

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1113683A1 (fr) * 1999-12-21 2001-07-04 Koninklijke Philips Electronics N.V. Protection d'un appareil radiotéléphonique contre le vol
EP1130934A1 (fr) * 2000-02-29 2001-09-05 Koninklijke Philips Electronics N.V. Radiotéléphone ayant une fonction de verrouillage du clavier avec un mot de passe
EP1170969A1 (fr) * 2000-07-06 2002-01-09 Nokia Mobile Phones Ltd. Méthode et appareil pour le contrôle et protection de téléphones mobiles qui ont été perdus, volés ou mal utilisés
GB2364020A (en) * 2000-06-29 2002-01-16 Kenneth Arthur Porter Stationery folder with disc holder

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1113683A1 (fr) * 1999-12-21 2001-07-04 Koninklijke Philips Electronics N.V. Protection d'un appareil radiotéléphonique contre le vol
EP1130934A1 (fr) * 2000-02-29 2001-09-05 Koninklijke Philips Electronics N.V. Radiotéléphone ayant une fonction de verrouillage du clavier avec un mot de passe
GB2364020A (en) * 2000-06-29 2002-01-16 Kenneth Arthur Porter Stationery folder with disc holder
EP1170969A1 (fr) * 2000-07-06 2002-01-09 Nokia Mobile Phones Ltd. Méthode et appareil pour le contrôle et protection de téléphones mobiles qui ont été perdus, volés ou mal utilisés

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1883029A1 (fr) * 2006-07-21 2008-01-30 Acer Incorporated Procédé de protection destiné à être utilisé dans un dispositif de communication portable

Also Published As

Publication number Publication date
FR2836616B1 (fr) 2004-09-03
AU2003224219A1 (en) 2003-09-09
FR2836616A1 (fr) 2003-08-29
EP1479255A1 (fr) 2004-11-24

Similar Documents

Publication Publication Date Title
FR2710224A1 (fr) Procédé et appareil de perfectionnement de téléphones mobiles cellulaires.
EP1483930B1 (fr) Mise a jour d'un algorithme d'authentification dans un systeme informatique
WO2007119032A1 (fr) Procede de securisation de l'acces a un module de communication de proximite dans un terminal mobile
EP1379093A1 (fr) Procede de securisation d'un terminal mobile de telecommunication
EP1690240A1 (fr) Procede et systeme de location automatique de bicyclettes
FR2818474A1 (fr) Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondante
EP2826005B1 (fr) Securisation d'une transmission de donnees
WO2016034810A1 (fr) Gestion de ticket électronique
WO2003071400A2 (fr) Dispositif et procede de securisation de donnees sensibles, notamment entre deux parties via un organisme tiers
WO2003073780A1 (fr) Procede de controle d'access a au moins certaines fonctions d'un terminal telephonique mobile
WO2020254026A1 (fr) Procede et dispositif d'authentification d'un utilisateur utilisant la conductivité du corps humain
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
WO2012143634A1 (fr) Procede et dispositif d'actionnement de serrure
EP1044433B1 (fr) Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires
FR3090959A1 (fr) Traitement d’un service de tickets électroniques
FR2865339A1 (fr) Procedes de securisation de terminaux mobiles, et ensembles securises comprenant de tels terminaux
FR3038421A1 (fr) Procede de gestion de profils dans un element securise
EP2842091A1 (fr) Procédé d'accès à un service local d'un dispositif communicant via une borne.
CA2259528A1 (fr) Procede de controle de l'utilisation d'un messageur, messageur fonctionnant selon ce procede et carte a puce pour l'acces conditionne a un messageur
EP1365362A1 (fr) Système d'identification electronique sans contact
FR2809516A1 (fr) Systeme pour proteger contre la fraude des objets portatifs tels que des cartes a microcircuits mixtes a contacts/sans contact
WO2003065181A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
WO1998041047A1 (fr) Procede pour programmer un recepteur portatif de radiomessagerie unilaterale, et recepteur programmable selon ce procede
EP1556833A1 (fr) Jeu de cartes a microcircuit predecoupees dans un meme support plastique et comportant des fonctions complementaires
FR3050559A1 (fr) Systeme de configuration de dispositif d'acces

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PH PL PT RO RU SD SE SG SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE SI TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003720640

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003720640

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

WWW Wipo information: withdrawn in national office

Ref document number: 2003720640

Country of ref document: EP