PROCEDE DE CONTROLE D ' ACCESS A AU MOINS CERTAINES FONCTIONS D ' UN TERMINAL TELEPHONIQUE MOBILE
La présente invention concerne le contrôle d'accès à au moins certaines fonctions d'un terminal, en particulier d'un terminal du type radiotéléphone mobile, appelé communément téléphone portable. Elle trouve une application générale dans la protection des terminaux et plus particulièrement dans la protection des téléphones portables, de type GSM ou autre, notamment en cas de vol de ceux-ci.
De nos jours, en cas de vol d'un téléphone portable, l'abonné ou le propriétaire du téléphone, doit déclarer le vol auprès de l'opérateur afin d'éviter d'être facturé pour des communications faites de façon frauduleuse. L'un des inconvénients d'une telle déclaration réside dans le fait qu'elle doit être effectuée le plus rapidement possible pour limiter les factures indues. Un autre inconvénient réside dans la consommation importante de ressources affectées au réseau et à l'opérateur. En effet, la gestion d'une telle déclaration exige, comme décrit par exemple dans le document FR-A-2718310, la mise à jour d'une base de données contenant la liste des terminaux volés et la transmission systématique à tous les terminaux de messages courts d'informations destinés à bloquer les terminaux volés correspondants. La présente invention remédie à ces inconvénients. Elle porte sur un procédé de contrôle d'accès à au moins certaines fonctions d'un terminal, en particulier d'un terminal téléphonique mobile, du type comprenant un mode de blocage desdites fonctions. Selon une définition générale de l'invention, le mode de blocage comporte les étapes suivantes : i) par l'intermédiaire de l'utilisateur, programmer au moins un paramètre de contrôle d'accès ayant un format choisi, ii) mettre en service le procédé de contrôle d'accès,
iii) surveiller la réception et/ ou l'apparition d'une donnée choisie ayant un format identique à celui du paramètre de contrôle d'accès, iv) en cas de réception et/ ou apparition de ladite donnée choisie, la comparer avec le paramètre de contrôle d'accès ainsi programmé, et v) en cas de comparaison positive, bloquer l'accès auxdites fonctions.
Grâce à l'invention, le propriétaire du téléphone portable programme un contrôle d'accès (appelé encore « antivol ») qui permet de bloquer l'accès à certaines fonctions de son téléphone portable, en totale autonomie, sans passer par l'opérateur, c'est-à-dire sans engendrer de consommation importante en terme de ressources affectées à l'opérateur et au réseau.
Selon un premier mode de réalisation, le paramètre de contrôle d'accès correspond à un message court, par exemple un message texto ou SMS (pour Short Message System) dans le système GSM.
Dans ce premier cas, l'utilisateur en cas de vol, bloque son téléphone portable, à distance, sans passer par un intermédiaire, en envoyant à destination de son téléphone portable un message dont le texte est identique à celui du paramètre de contrôle d'accès préalablement enregistré lors de la programmation de l'antivol selon l'invention.
Selon un second mode de réalisation, le paramètre de contrôle d'accès correspond à une date (ou durée).
Dans ce second cas, l'utilisateur bloque son téléphone portable sans passer par un intermédiaire en programmant une date ou durée de vie déterminant le blocage automatique du téléphone portable.
Selon un autre aspect de l'invention, le procédé comprend en outre un mode de déblocage comportant les étapes suivantes : vi) lors de l'étape i) enregistrer en outre un code de protection (ou de déblocage) en association avec le paramètre de contrôle d'accès, et stocker ledit code de protection dans une mémoire appropriée du terminal,
vii) en cas d'une requête de déblocage, recevoir une donnée de déblocage, viii) comparer la donnée de déblocage ainsi reçue avec le code de protection stocké, et ix) en cas de comparaison positive, débloquer l'accès auxdites fonctions.
La présente invention a également pour objet un terminal, en particulier un terminal téléphonique mobile, du type comprenant des moyens de blocage aptes à mettre en œuvre le procédé selon l'invention. Selon une autre caractéristique importante de l'invention, lesdits moyens de blocage comprennent :
- des moyens permettant de programmer au moins un paramètre de contrôle d'accès ayant un format choisi,
- des moyens de mise en service dudit mode de blocage, - des moyens de surveillance aptes à surveiller la réception et/ ou apparition d'une donnée ayant un format identique à celui du paramètre de contrôle d'accès,
- des moyens de traitement, aptes en cas de réception et/ ou apparition de ladite donnée choisie, à comparer ladite donnée avec le paramètre de contrôle d'accès, et en cas de comparaison positive, à bloquer l'accès auxdites fonctions.
De préférence, le terminal comprend en outre des moyens de déblocage comportant :
- des moyens d'enregistrement aptes à enregistrer en outre un code de protection en association avec le paramètre de contrôle d'accès,
- une mémoire apte à stocker ledit code de protection, et
- des moyens de traitement aptes, en cas d'une requête de déblocage, à recevoir une donnée de déblocage, à la comparer avec le code de protection stocké dans la mémoire, et en cas de comparaison positive, à débloquer l'accès auxdites fonctions.
En pratique, le code de protection comprend au moins un code secret ou une donnée émanant d'une carte à puce, ou une combinaison d'un code secret et d'une donnée émanant d'une carte à puce. D'autres caractéristiques et avantages de l'invention apparaîtront à la lumière de la description détaillée ci-après et des dessins dans lesquels :
- la figure 1 est un organigramme qui illustre le fonctionnement général du procédé selon l'invention ;
- les figures 2A à 2M illustrent la programmation du paramètre de contrôle d'accès de type date selon l'invention ;
- les figures 3A à 3G illustrent l'activation de l'antivol programmé selon les étapes 2A à 2M,
- les figures 4A à 41 illustrent la désactivation de l'antivol activé selon les étapes 3A à 3G, - les figures 5A à 5D illustrent le déblocage de l'antivol programmé selon les étapes 2A à 2M,
- les figures 6A à 6L illustrent la programmation du paramètre de contrôle d'accès de type message selon l'invention,
- les figures 7A à 7E illustrent la programmation du code de déblocage selon l'invention,
- les figures 8A à 8K illustrent l'activation de l'antivol programmé selon les étapes 6A à 6L,
- les figures 9A à 9K illustrent la désactivation de l'antivol activé selon les étapes 8A à 8K, et - les figures 10A à 10E illustrent le déblocage de l'antivol programmé selon les étapes 6A à 6L selon l'invention.
Un téléphone portable propose généralement une gamme de fonctions qui permettent à l'utilisateur de personnaliser son téléphone selon ses besoins. De façon classique, ces fonctions sont organisées en menu et sous menu qui sont accessibles par défilement ou par des raccourcis appropriés.
En référence à la figure 1 , l'utilisateur dispose d'un antivol programmable qui comprend un mode de blocage de certaines fonctions du téléphone portable.
Tout d'abord, il est prévu une première étape de programmation PRG, par l'intermédiaire de l'utilisateur, au moins un paramètre de contrôle d'accès ayant un format choisi. Ensuite, après l'étape de mise en service ACT du procédé de contrôle d'accès, il convient de surveiller la réception et/ ou apparition d'une donnée choisie ayant un format identique à celui du paramètre de contrôle d'accès. En cas de réception et/ ou apparition de ladite donnée choisie, il est prévu de la comparer avec le paramètre de contrôle d'accès ainsi programmé, et en cas de comparaison positive, d'opérer l'étape de blocage ou de verrouillage BLQ de l'accès auxdites fonctions. Selon un autre aspect de l'invention, le procédé comprend en outre un mode de déblocage dans lequel il est prévu lors de la programmation PRG, d'enregistrer en outre un code de protection en association avec le paramètre de contrôle d'accès, et de stocker ledit code de protection dans une mémoire appropriée du terminal. En cas d'une requête de déblocage, il est prévu de recevoir une donnée de déblocage, de comparer la donnée de déblocage ainsi reçue avec le code de protection stocké, et en cas de comparaison positive, de débloquer DBQ l'accès auxdites fonctions.
Une étape de désactivation DAC ou de mise hors service du procédé de contrôle d'accès est avantageusement prévue. Nous allons maintenant décrire en détail un exemple de programmation PRG de type date (ou durée) à partir d'un téléphone en attente d'appel, avec l'antivol en état non actif.
Tout d'abord, en référence à la figure 2A, l'utilisateur accède au menu spécial de protection selon l'invention et sélectionne le champ "paramètres" (figure 2B). En référence à la figure 2C, l'utilisateur valide le choix "paramètre sécurité". En référence à la figure 2D, l'utilisateur sélectionne parmi les paramètres de sécurité la rubrique "antivol". En
référence à la figure 2E, l'utilisateur sélectionne "personnaliser". En référence à la figure 2F, l'utilisateur valide la rubrique "expiration".
Selon l'invention, en référence à la figure 2G, l'utilisateur choisit la durée avant blocage. Il peut choisir par exemple le nombre de jours qui s'écouleront entre l'activation de l'antivol et le blocage automatique du téléphone. Il est à noter que cette durée peut également être choisie de façon récurrente sur une plus longue période : ainsi le blocage peut être programmer pour survenir régulièrement le quinze et le trente de chaque mois. Le nombre de jours est choisi parmi un, trois, une semaine, un, trois jours, une semaine, un mois ect...
En référence à la figure 2H, l'expiration du fonctionnement est ici fixée par l'utilisateur à une semaine.
Il est à remarquer que toute mise hors service de l'antivol remet à zéro le compteur d'échéance de fonctionnement du téléphone.
Les paramètres ainsi programmés sont enregistrés par le téléphone dans une mémoire appropriée de ce dernier. Une boucle permet de vérifier si tous les paramètres de contrôle d'accès sont correctement programmés. Avantageusement, l'utilisateur peut choisir un mode de protection associé à la programmation du paramètre de contrôle d'accès (ici la date d'expiration) (figure 21). Ce mode de protection, comme décrit plus en détail ci-après, permet le déblocage de l'antivol selon l'invention.
En référence à la figure 2J, il peut choisir comme mode de protection un code secret, une carte à puce ou la combinaison code + carte.
En référence à la figure 2K, l'utilisateur a choisi ici le mode de protection correspondant à la carte à puce.
En référence à la figure 21, l'utilisateur introduit sa carte à puce dans le lecteur du portable correspondant. En référence à la figure 2M, le terminal est programmé avec un antivol dont la durée d'expiration correspond à une semaine et avec un mode
de protection (permettant le déblocage de l'antivol) lié à la présence d'une carte à puce spécifique telle que la carte bancaire de l'utilisateur.
Il est à remarquer que le déblocage de l'antivol ne peut être effectué ici que par l'utilisateur (figures 5A à 5D). En pratique, dans le mode de protection à code secret, le déblocage est réalisé par la saisie du code secret et comparaison par le téléphone avec celui enregistré lors de la programmation de l'antivol.
Dans le mode de protection à carte à puce, le déblocage (figure 5A) est réalisé par l'introduction d'une carte à puce et comparaison par le téléphone des données de cette carte avec celles enregistrées préalablement lors de la programmation de l'antivol (figure 5B). Bien évidemment le mode de déblocage au moyen d'une carte à puce suppose que le téléphone est à même de lire une telle carte à puce.
Un autre mode peut correspondre à une combinaison des modes précédents.
D'une manière générale, si les comparaisons réussissent alors le téléphone est débloqué (figure 5C). Il peut être reprogrammé comme précédemment.
Dans le cas contraire, il reste bloqué. En pratique, les données de la carte à puce qui sont utilisées par le téléphone comprennent par exemple le code correspondant au reset émis lors du reset de la carte par le téléphone, code appelé ATR pour
Answer To Reset.
Lorsque la carte à puce est une carte bancaire, le code de protection (ou de déblocage) peut correspondre au numéro du porteur.
Dans un autre exemple, si la carte à puce est une carte santé, le numéro de sécurité social peut être celui du code de protection ainsi programmé par l'utilisateur dans une mémoire appropriée de son téléphone portable. De préférence, lorsque l'antivol est activé, la modification des paramètres (durée, mode de protection, code secret de la carte) est
impossible. Toute modification des paramètres est subordonnée à la mise hors service préalable de l'antivol.
Ainsi, selon l'invention, le téléphone portable dispose d'un menu particulier permettant à son utilisateur d'activer, étape ACT, (figures 3A à 3G) ou de désactiver, étape DAC, le système antivol (figures 4A à 41).
Si l'utilisateur active son système antivol (étape ACT, figures 1), le menu décrit en référence aux figures 2A à 2M lui permet de fixer une durée de vie ainsi qu'un protocole de protection.
Enfin, le téléphone termine l'activation finale de son système antivol en soumettant l'utilisateur à l'exécution du protocole de protection pour initialisation c'est-à-dire mémorisation par le téléphone des paramètres issus du protocole de protection pour authentification ultérieure.
Lorsque le système antivol est activé, le téléphone fonctionne normalement pour une durée choisie. A l'expiration du délai, le téléphone est bloqué. Par exemple le terminal n'autorise plus les communications sortantes, à l'exception des numéros d'urgence.
D'autres fonctions téléphoniques peuvent être bloquées à la demande de l'utilisateur lors de la programmation du système antivol. Selon l'invention, pour réactiver le fonctionnement normal du téléphone, l'utilisateur doit effectuer le protocole précédemment choisi.
Lorsque le système antivol n'est pas activé, le téléphone fonctionne totalement normalement.
Nous allons maintenant décrire l'antivol dont le paramètre de contrôle d'accès est de type message au format texte, par exemple au format
SMS dans cas du système GSM.
En référence à la figure 6A, l'utilisateur accède au menu spécial de protection selon l'invention. En référence à la figure 6B, l'utilisateur choisit le champ "paramètres". En référence à la figure 6C, l'utilisateur choisit "paramètre sécurité. En référence à la figure 6D, l'utilisateur choisit parmi les paramètres de sécurité la rubrique "antivol". Les figures 6A à 6D sont identiques aux figures 2A à 2D.
Avantageusement, avant de personnaliser son téléphone, l'utilisateur doit entrer un code de sécurité lié au téléphone (figures 6E à 6H). Ensuite, en référence à la figure 61, l'utilisateur sélectionne "personnaliser". En référence à la figure 6J, il sélectionne l'étape consistant à programmer le message de blocage. En référence à la figure 6K, il enregistre son message de blocage. Ce message MB correspond ici à « mon message de blocage est sympa » (figure 6L)
Tout message SMS ou texto transmis de l'extérieur contenant ce message MB engendre le blocage du téléphone. En référence aux figures 7A à 7E, l'utilisateur peut programmer son code de protection, appelé encore code de déblocage, en association avec la programmation de son antivol. Ce code de déblocage permet de personnaliser l'antivol selon l'invention. En référence aux figures 8A à 8K, l'activation ACT du procédé de contrôle d'accès à base d'un message texto est similaire à celle à base d'une date déjà décrite en référence aux figures 3A à 3G. Avantageusement, elle peut se distinguer ici par les étapes 8E à 8H relatives à la vérification d'un code de sécurité lié au téléphone. En référence aux figures 9A à 9K, la désactivation, étape DAC, du procédé de contrôle d'accès à base d'un message texto est similaire à celle à base d'une date telle que décrite en référence aux 4A à 4L Avantageusement, elle peut aussi se distinguer par les étapes 9E à 9H relatives à la vérification d'un code de sécurité lié au terminal. En référence aux figures 10A à 10E, le déblocage, étape DBQ, consiste à introduire le code de déblocage, et à le comparer avec celui préalablement stocké comme décrit en référence aux figures 7A à 7D. En cas de comparaison négative, au moins une autre tentative est possible (figure 10D). En cas de comparaison positive, le terminal est débloqué, tandis qu'après un certain nombre de tentatives infructueuses, le terminal est définitivement bloqué.
Bien évidemment, le code de sécurité précité n'est pas modifié par le remplacement du module d'identité mobile SIM équipant le terminal. Il
est de plus possible de prévoir que l'activation de tout nouveau module de sécurité SIM sur le terminal requiert l'introduction préalable dudit code de sécurité.