FR2836616A1 - Access control system for mobile phone includes stored control word checked against incoming text message, in order to disable phone operation - Google Patents

Access control system for mobile phone includes stored control word checked against incoming text message, in order to disable phone operation Download PDF

Info

Publication number
FR2836616A1
FR2836616A1 FR0202439A FR0202439A FR2836616A1 FR 2836616 A1 FR2836616 A1 FR 2836616A1 FR 0202439 A FR0202439 A FR 0202439A FR 0202439 A FR0202439 A FR 0202439A FR 2836616 A1 FR2836616 A1 FR 2836616A1
Authority
FR
France
Prior art keywords
access control
access
event
control parameter
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0202439A
Other languages
French (fr)
Other versions
FR2836616B1 (en
Inventor
Thierry Machicoane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Priority to FR0202439A priority Critical patent/FR2836616B1/en
Priority to PCT/FR2003/000598 priority patent/WO2003073780A1/en
Priority to AU2003224219A priority patent/AU2003224219A1/en
Priority to EP03720640A priority patent/EP1479255A1/en
Publication of FR2836616A1 publication Critical patent/FR2836616A1/en
Application granted granted Critical
Publication of FR2836616B1 publication Critical patent/FR2836616B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

The access control, limiting access to certain functions of a mobile telephone, is set up by programming a control sequence of text. The telephone may then be blocked at will, if the selected data appears on the telephone in the form of a received short text message. The user can thus disable the phone, if stolen. The method for access control, limiting access at least to certain functions of a mobile telephone, comprises a blocking mode. This is set up by programming at least one access control parameter, by the telephone user in a selected format, and activating this control parameter. The telephone may then be blocked at will, if the selected data appears on the telephone in the form of a received short text message. When a text message is received, the text is compared with the programmed access control parameters, and if there is an identical match the access to certain functions of the telephone is blocked. Thus if a telephone is stolen, the owner may send a pre-arranged text message to the phone, and on receipt of this message and checking against the stored value, the phone or certain features can be disabled.

Description

<Desc/Clms Page number 1> <Desc / Clms Page number 1>

PROCEDE DE CONTROLE D'ACCES A AU MOINS CERTAINES FONCTIONS D'UN TERMINAL. EN PARTICULIER TERMINAL TELEPHONIQUE MOBILE ET TERMINAL CORRESPONDANT. METHOD FOR CONTROLLING ACCESS TO AT LEAST CERTAIN FUNCTIONS OF A TERMINAL. IN PARTICULAR MOBILE TELEPHONE TERMINAL AND CORRESPONDING TERMINAL.

La présente invention concerne le contrôle d'accès à au moins certaines fonctions d'un terminal, en particulier d'un terminal du type radiotéléphone mobile, appelé communément téléphone portable. The present invention relates to controlling access to at least certain functions of a terminal, in particular a terminal of the mobile radiotelephone type, commonly called mobile telephone.

Elle trouve une application générale dans la protection des terminaux et plus particulièrement dans la protection des téléphones portables, de type GSM ou autre, notamment en cas de vol de ceux-ci. It finds general application in the protection of terminals and more particularly in the protection of portable telephones, of GSM or other type, in particular in the event of theft thereof.

De nos jours, en cas de vol d'un téléphone portable, l'abonné ou le propriétaire du téléphone, doit déclarer le vol auprès de l'opérateur afin d'éviter d'être facturé pour des communications faites de façon frauduleuse. Nowadays, in the event of theft of a mobile phone, the subscriber or owner of the phone must report the theft to the operator in order to avoid being billed for communications made fraudulently.

L'un des inconvénients d'une telle déclaration réside dans le fait qu'elle doit être effectuée le plus rapidement possible pour limiter les factures indues. Un autre inconvénient réside dans la consommation importante de ressources affectées au réseau et à l'opérateur. En effet, la gestion d'une telle déclaration exige, comme décrit par exemple dans le document FR-A-2718310, la mise à jour d'une base de données contenant la liste des terminaux volés et la transmission systématique à tous les terminaux de messages courts d'informations destinés à bloquer les terminaux volés correspondants. One of the drawbacks of such a declaration is that it must be made as quickly as possible to limit undue invoices. Another drawback lies in the significant consumption of resources allocated to the network and to the operator. Indeed, the management of such a declaration requires, as described for example in document FR-A-2718310, the updating of a database containing the list of stolen terminals and the systematic transmission to all the terminals of short information messages intended to block the corresponding stolen terminals.

La présente invention remédie à ces inconvénients. The present invention overcomes these drawbacks.

Elle porte sur un procédé de contrôle d'accès à au moins certaines fonctions d'un terminal, en particulier d'un terminal téléphonique mobile, du type comprenant un mode de blocage desdites fonctions. It relates to a method for controlling access to at least certain functions of a terminal, in particular of a mobile telephone terminal, of the type comprising a mode for blocking said functions.

Selon une définition générale de l'invention, le mode de blocage comporte les étapes suivantes : i) par l'intermédiaire de l'utilisateur, programmer au moins un paramètre de contrôle d'accès ayant un format choisi, ii) mettre en service le procédé de contrôle d'accès, According to a general definition of the invention, the blocking mode comprises the following steps: i) through the user, programming at least one access control parameter having a chosen format, ii) activating the access control process,

<Desc/Clms Page number 2><Desc / Clms Page number 2>

iii) surveiller la réception et/ou l'apparition d'une donnée choisie ayant un format identique à celui du paramètre de contrôle d'accès, iv) en cas de réception et/ou apparition de ladite donnée choisie, la comparer avec le paramètre de contrôle d'accès ainsi programmé, et v) en cas de comparaison positive, bloquer l'accès auxdites fonctions.  iii) monitor the reception and / or the appearance of a chosen data item having a format identical to that of the access control parameter, iv) in the event of reception and / or appearance of said chosen data item, compare it with the parameter access control programmed in this way, and v) in the event of a positive comparison, block access to said functions.

Grâce à l'invention, le propriétaire du téléphone portable programme un contrôle d'accès (appelé encore antivol ) qui permet de bloquer l'accès à certaines fonctions de son téléphone portable, en totale autonomie, sans passer par l'opérateur, c'est-à-dire sans engendrer de consommation importante en terme de ressources affectées à l'opérateur et au réseau. Thanks to the invention, the owner of the mobile telephone programs an access control (also called anti-theft device) which makes it possible to block access to certain functions of his mobile telephone, in total autonomy, without going through the operator, it that is to say without generating significant consumption in terms of resources allocated to the operator and to the network.

Selon un premier mode de réalisation, le paramètre de contrôle d'accès correspond à un message court, par exemple un message texto ou SMS (pour Short Message System) dans le système GSM. According to a first embodiment, the access control parameter corresponds to a short message, for example a text or SMS message (for Short Message System) in the GSM system.

Dans ce premier cas, l'utilisateur en cas de vol, bloque son téléphone portable, à distance, sans passer par un intermédiaire, en envoyant à destination de son téléphone portable un message dont le texte est identique à celui du paramètre de contrôle d'accès préalablement enregistré lors de la programmation de l'antivol selon l'invention. In this first case, the user in the event of theft, blocks his mobile phone, remotely, without going through an intermediary, by sending a message to his mobile phone, the text of which is identical to that of the control parameter. access previously recorded when programming the anti-theft device according to the invention.

Selon un second mode de réalisation, le paramètre de contrôle d'accès correspond à une date (ou durée). According to a second embodiment, the access control parameter corresponds to a date (or duration).

Dans ce second cas, l'utilisateur bloque son téléphone portable sans passer par un intermédiaire en programmant une date ou durée de vie déterminant le blocage automatique du téléphone portable. In this second case, the user blocks his mobile phone without going through an intermediary by programming a date or lifetime determining the automatic blocking of the mobile phone.

Selon un autre aspect de l'invention, le procédé comprend en outre un mode de déblocage comportant les étapes suivantes : vi) lors de l'étape i) enregistrer en outre un code de protection (ou de déblocage) en association avec le paramètre de contrôle d'accès, et stocker ledit code de protection dans une mémoire appropriée du terminal, According to another aspect of the invention, the method further comprises an unlocking mode comprising the following steps: vi) during step i) additionally registering a protection (or unlocking) code in association with the parameter access control, and store said protection code in an appropriate memory of the terminal,

<Desc/Clms Page number 3><Desc / Clms Page number 3>

vii) en cas d'une requête de déblocage, recevoir une donnée de déblocage, viii) comparer la donnée de déblocage ainsi reçue avec le code de protection stocké, et ix) en cas de comparaison positive, débloquer l'accès auxdites fonctions.  vii) in the event of an unblocking request, receiving an unblocking data item, viii) comparing the unblocking data thus received with the stored protection code, and ix) in the event of a positive comparison, unblocking access to said functions.

La présente invention a également pour objet un terminal, en particulier un terminal téléphonique mobile, du type comprenant des moyens de blocage aptes à mettre en oeuvre le procédé selon l'invention. The present invention also relates to a terminal, in particular a mobile telephone terminal, of the type comprising blocking means capable of implementing the method according to the invention.

Selon une autre caractéristique importante de l'invention, lesdits moyens de blocage comprennent : - des moyens permettant de programmer au moins un paramètre de contrôle d'accès ayant un format choisi, - des moyens de mise en service dudit mode de blocage, - des moyens de surveillance aptes à surveiller la réception et/ou apparition d'une donnée ayant un format identique à celui du paramètre de contrôle d'accès, - des moyens de traitement, aptes en cas de réception et/ou apparition de ladite donnée choisie, à comparer ladite donnée avec le paramètre de contrôle d'accès, et en cas de comparaison positive, à bloquer l'accès auxdites fonctions. According to another important characteristic of the invention, said blocking means comprise: - means making it possible to program at least one access control parameter having a chosen format, - means for activating said blocking mode, - monitoring means capable of monitoring the reception and / or appearance of data having a format identical to that of the access control parameter, - processing means, suitable in the event of reception and / or appearance of said chosen data, comparing said data with the access control parameter, and in the event of a positive comparison, blocking access to said functions.

De préférence, le terminal comprend en outre des moyens de déblocage comportant : - des moyens d'enregistrement aptes à enregistrer en outre un code de protection en association avec le paramètre de contrôle d'accès, - une mémoire apte à stocker ledit code de protection, et - des moyens de traitement aptes, en cas d'une requête de déblocage, à recevoir une donnée de déblocage, à la comparer avec le code de protection stocké dans la mémoire, et en cas de comparaison positive, à débloquer l'accès auxdites fonctions. Preferably, the terminal further comprises unlocking means comprising: - recording means capable of further recording a protection code in association with the access control parameter, - a memory capable of storing said protection code , and - processing means capable, in the event of an unlocking request, of receiving unlocking data, of comparing it with the protection code stored in the memory, and in the event of a positive comparison, of unlocking access said functions.

<Desc/Clms Page number 4> <Desc / Clms Page number 4>

En pratique, le code de protection comprend au moins un code secret ou une donnée émanant d'une carte à puce, ou une combinaison d'un code secret et d'une donnée émanant d'une carte à puce. In practice, the protection code includes at least one secret code or data emanating from a smart card, or a combination of a secret code and data emanating from a smart card.

D'autres caractéristiques et avantages de l'invention apparaîtront à la lumière de la description détaillée ci-après et des dessins dans lesquels : - la figure 1 est un organigramme qui illustre le fonctionnement général du procédé selon l'invention ; - les figures 2A à 2M illustrent la programmation du paramètre de contrôle d'accès de type date selon l'invention ; - les figures 3A à 3G illustrent l'activation de l'antivol programmé selon les étapes 2A à 2M, - les figures 4A à 41 illustrent la désactivation de l'antivol activé selon les étapes 3A à 3G, - les figures 5A à 5D illustrent le déblocage de l'antivol programmé selon les étapes 2A à 2M, - les figures 6A à 6L illustrent la programmation du paramètre de contrôle d'accès de type message selon l'invention, - les figures 7A à 7E illustrent la programmation du code de déblocage selon l'invention, - les figures 8A à 8K illustrent l'activation de l'antivol programmé selon les étapes 6A à 6L, - les figures 9A à 9K illustrent la désactivation de l'antivol activé selon les étapes 8A à 8K, et - les figures 10A à 10E illustrent le déblocage de l'antivol programmé selon les étapes 6A à 6L selon l'invention. Other characteristics and advantages of the invention will appear in the light of the detailed description below and of the drawings in which: - Figure 1 is a flowchart which illustrates the general operation of the method according to the invention; FIGS. 2A to 2M illustrate the programming of the date type access control parameter according to the invention; - Figures 3A to 3G illustrate the activation of the anti-theft programmed according to steps 2A to 2M, - Figures 4A to 41 illustrate the deactivation of the activated anti-theft according to steps 3A to 3G, - Figures 5A to 5D illustrate unlocking the programmed anti-theft device according to steps 2A to 2M, - Figures 6A to 6L illustrate the programming of the message type access control parameter according to the invention, - Figures 7A to 7E illustrate the programming of the code for unlocking according to the invention, - Figures 8A to 8K illustrate the activation of the anti-theft programmed according to steps 6A to 6L, - Figures 9A to 9K illustrate the deactivation of the activated anti-theft according to steps 8A to 8K, and - Figures 10A to 10E illustrate the unlocking of the anti-theft device programmed according to steps 6A to 6L according to the invention.

Un téléphone portable propose généralement une gamme de fonctions qui permettent à l'utilisateur de personnaliser son téléphone selon ses besoins. De façon classique, ces fonctions sont organisées en menu et sous menu qui sont accessibles par défilement ou par des raccourcis appropriés. A mobile phone generally offers a range of functions that allow the user to personalize his phone according to his needs. Typically, these functions are organized in menu and submenu which are accessible by scrolling or by appropriate shortcuts.

<Desc/Clms Page number 5><Desc / Clms Page number 5>

En référence à la figure 1, l'utilisateur dispose d'un antivol programmable qui comprend un mode de blocage de certaines fonctions du téléphone portable.  With reference to FIG. 1, the user has a programmable anti-theft device which includes a mode for blocking certain functions of the mobile telephone.

Tout d'abord, il est prévu une première étape de programmation PRG, par l'intermédiaire de l'utilisateur, au moins un paramètre de contrôle d'accès ayant un format choisi. Ensuite, après l'étape de mise en service ACT du procédé de contrôle d'accès, il convient de surveiller la réception et/ou apparition d'une donnée choisie ayant un format identique à celui du paramètre de contrôle d'accès. En cas de réception et/ou apparition de ladite donnée choisie, il est prévu de la comparer avec le paramètre de contrôle d'accès ainsi programmé, et en cas de comparaison positive, d'opérer l'étape de blocage ou de verrouillage BLQ de l'accès auxdites fonctions. First of all, a first programming step PRG is provided, through the user, at least one access control parameter having a chosen format. Then, after the ACT commissioning step of the access control method, it is advisable to monitor the reception and / or appearance of a chosen data item having a format identical to that of the access control parameter. In the event of reception and / or appearance of said chosen data item, it is planned to compare it with the access control parameter thus programmed, and in the event of a positive comparison, to operate the BLQ blocking or locking step of access to said functions.

Selon un autre aspect de l'invention, le procédé comprend en outre un mode de déblocage dans lequel il est prévu lors de la programmation PRG, d'enregistrer en outre un code de protection en association avec le paramètre de contrôle d'accès, et de stocker ledit code de protection dans une mémoire appropriée du terminal. En cas d'une requête de déblocage, il est prévu de recevoir une donnée de déblocage, de comparer la donnée de déblocage ainsi reçue avec le code de protection stocké, et en cas de comparaison positive, de débloquer DBQ l'accès auxdites fonctions. According to another aspect of the invention, the method further comprises an unlocking mode in which provision is made, during PRG programming, for further recording a protection code in association with the access control parameter, and to store said protection code in an appropriate memory of the terminal. In the event of an unblocking request, provision is made to receive unblocking data, to compare the unblocking data thus received with the stored protection code, and in the event of a positive comparison, to unblock DBQ access to said functions.

Une étape de désactivation DAC ou de mise hors service du procédé de contrôle d'accès est avantageusement prévue. A step of deactivating DAC or putting the access control process out of service is advantageously provided.

Nous allons maintenant décrire en détail un exemple de programmation PRG de type date (ou durée) à partir d'un téléphone en attente d'appel, avec l'antivol en état non actif. We will now describe in detail an example of PRG programming of the date (or duration) type from a telephone awaiting call, with the anti-theft device in non-active state.

Tout d'abord, en référence à la figure 2A, l'utilisateur accède au menu spécial de protection selon l'invention et sélectionne le champ "paramètres" (figure 2B). En référence à la figure 2C, l'utilisateur valide le choix "paramètre sécurité". En référence à la figure 2D, l'utilisateur sélectionne parmi les paramètres de sécurité la rubrique"antivol". En First of all, with reference to FIG. 2A, the user accesses the special protection menu according to the invention and selects the "parameters" field (FIG. 2B). With reference to FIG. 2C, the user validates the choice "security parameter". With reference to Figure 2D, the user selects from the security parameters the "anti-theft" section. In

<Desc/Clms Page number 6> <Desc / Clms Page number 6>

Figure img00060001

référence à la figure 2E, l'utilisateur sélectionne"personnaliser". En référence à la figure 2F, l'utilisateur valide la rubrique"expiration". Selon l'invention, en référence à la figure 2G, l'utilisateur choisit la durée avant blocage. Il peut choisir par exemple le nombre de jours qui s'écouleront entre l'activation de l'antivol et le blocage automatique du téléphone. Il est à noter que cette durée peut également être choisie de façon récurrente sur une plus longue période : ainsi le blocage peut être programmer pour survenir régulièrement le quinze et le trente de chaque mois.
Figure img00060001

with reference to FIG. 2E, the user selects "personalize". With reference to FIG. 2F, the user validates the "expiration" section. According to the invention, with reference to FIG. 2G, the user chooses the duration before blocking. He can choose for example the number of days that will elapse between the activation of the anti-theft device and the automatic blocking of the telephone. It should be noted that this duration can also be chosen recurrently over a longer period: thus the blocking can be programmed to occur regularly on the fifteenth and thirty of each month.

Le nombre de jours est choisi parmi un, trois, une semaine, un, trois jours, une semaine, un mois ect... The number of days is chosen from one, three, one week, one, three days, one week, one month ect ...

En référence à la figure 2H, l'expiration du fonctionnement est ici fixée par l'utilisateur à une semaine. With reference to FIG. 2H, the expiration of the operation is here set by the user to one week.

Il est à remarquer que toute mise hors service de l'antivol remet à zéro le compteur d'échéance de fonctionnement du téléphone. It should be noted that any deactivation of the anti-theft device resets the telephone operation due counter to zero.

Les paramètres ainsi programmés sont enregistrés par le téléphone dans une mémoire appropriée de ce dernier. Une boucle permet de vérifier si tous les paramètres de contrôle d'accès sont correctement programmés. The parameters thus programmed are saved by the telephone in an appropriate memory of the latter. A loop makes it possible to check whether all the access control parameters are correctly programmed.

Avantageusement, l'utilisateur peut choisir un mode de protection associé à la programmation du paramètre de contrôle d'accès (ici la date d'expiration) (figure 21). Ce mode de protection, comme décrit plus en détail ci-après, permet le déblocage de l'antivol selon l'invention. Advantageously, the user can choose a protection mode associated with the programming of the access control parameter (here the expiration date) (FIG. 21). This protection mode, as described in more detail below, enables the anti-theft device according to the invention to be released.

En référence à la figure 2J, il peut choisir comme mode de protection un code secret, une carte à puce ou la combinaison code + carte. With reference to FIG. 2J, he can choose as a protection mode a secret code, a smart card or the code + card combination.

En référence à la figure 2K, l'utilisateur a choisi ici le mode de protection correspondant à la carte à puce. With reference to FIG. 2K, the user has chosen here the protection mode corresponding to the smart card.

En référence à la figure 21, l'utilisateur introduit sa carte à puce dans le lecteur du portable correspondant. With reference to FIG. 21, the user inserts his smart card into the reader of the corresponding portable.

En référence à la figure 2M, le terminal est programmé avec un antivol dont la durée d'expiration correspond à une semaine et avec un mode Referring to Figure 2M, the terminal is programmed with an anti-theft device whose expiration period corresponds to one week and with a mode

<Desc/Clms Page number 7><Desc / Clms Page number 7>

de protection (permettant le déblocage de l'antivol) lié à la présence d'une carte à puce spécifique telle que la carte bancaire de l'utilisateur.  protection (allowing the unlocking of the anti-theft device) linked to the presence of a specific smart card such as the user's bank card.

Il est à remarquer que le déblocage de l'antivol ne peut être effectué ici que par l'utilisateur (figures 5A à 5D). It should be noted that the unlocking of the anti-theft device can only be carried out here by the user (FIGS. 5A to 5D).

En pratique, dans le mode de protection à code secret, le déblocage est réalisé par la saisie du code secret et comparaison par le téléphone avec celui enregistré lors de la programmation de l'antivol. In practice, in the secret code protection mode, the unlocking is carried out by entering the secret code and comparison by the telephone with that recorded during the programming of the anti-theft device.

Dans le mode de protection à carte à puce, le déblocage (figure 5A) est réalisé par l'introduction d'une carte à puce et comparaison par le téléphone des données de cette carte avec celles enregistrées préalablement lors de la programmation de l'antivol (figure 5B). Bien évidemment le mode de déblocage au moyen d'une carte à puce suppose que le téléphone est à même de lire une telle carte à puce. In the smart card protection mode, the unlocking (FIG. 5A) is carried out by the introduction of a smart card and comparison by the telephone of the data of this card with those recorded beforehand during the programming of the anti-theft device. (Figure 5B). Obviously, the unlocking mode by means of a smart card supposes that the telephone is able to read such a smart card.

Un autre mode peut correspondre à une combinaison des modes précédents. Another mode can correspond to a combination of the previous modes.

D'une manière générale, si les comparaisons réussissent alors le téléphone est débloqué (figure 5C). Il peut être reprogrammé comme précédemment. Generally, if the comparisons are successful then the phone is unlocked (Figure 5C). It can be reprogrammed as before.

Dans le cas contraire, il reste bloqué. Otherwise, it remains blocked.

En pratique, les données de la carte à puce qui sont utilisées par le téléphone comprennent par exemple le code correspondant au reset émis lors du reset de la carte par le téléphone, code appelé ATR pour Answer To Reset. In practice, the data of the smart card which is used by the telephone includes for example the code corresponding to the reset emitted during the reset of the card by the telephone, code called ATR for Answer To Reset.

Lorsque la carte à puce est une carte bancaire, le code de protection (ou de déblocage) peut correspondre au numéro du porteur. When the smart card is a bank card, the protection (or unlocking) code can correspond to the number of the holder.

Dans un autre exemple, si la carte à puce est une carte santé, le numéro de sécurité social peut être celui du code de protection ainsi programmé par l'utilisateur dans une mémoire appropriée de son téléphone portable. In another example, if the smart card is a health card, the social security number can be that of the protection code thus programmed by the user in an appropriate memory of his mobile phone.

De préférence, lorsque l'antivol est activé, la modification des paramètres (durée, mode de protection, code secret de la carte) est Preferably, when the anti-theft device is activated, the modification of the parameters (duration, protection mode, secret card code) is

<Desc/Clms Page number 8><Desc / Clms Page number 8>

impossible. Toute modification des paramètres est subordonnée à la mise hors service préalable de l'antivol.  impossible. Any modification of the parameters is subject to the prior deactivation of the anti-theft device.

Ainsi, selon l'invention, le téléphone portable dispose d'un menu particulier permettant à son utilisateur d'activer, étape ACT, (figures 3A à 3G) ou de désactiver, étape DAC, le système antivol (figures 4A à 41). Thus, according to the invention, the portable telephone has a particular menu allowing its user to activate, step ACT, (FIGS. 3A to 3G) or to deactivate, step DAC, the anti-theft system (FIGS. 4A to 41).

Si l'utilisateur active son système antivol (étape ACT, figures 1), le menu décrit en référence aux figures 2A à 2M lui permet de fixer une durée de vie ainsi qu'un protocole de protection. If the user activates his anti-theft system (step ACT, FIGS. 1), the menu described with reference to FIGS. 2A to 2M allows him to set a lifetime as well as a protection protocol.

Enfin, le téléphone termine l'activation finale de son système antivol en soumettant l'utilisateur à l'exécution du protocole de protection pour initialisation c'est-à-dire mémorisation par le téléphone des paramètres issus du protocole de protection pour authentification ultérieure. Finally, the telephone completes the final activation of its anti-theft system by subjecting the user to the execution of the protection protocol for initialization, that is to say memorization by the telephone of the parameters originating from the protection protocol for subsequent authentication.

Lorsque le système antivol est activé, le téléphone fonctionne normalement pour une durée choisie. When the anti-theft system is activated, the phone operates normally for a selected period.

A l'expiration du délai, le téléphone est bloqué. Par exemple le terminal n'autorise plus les communications sortantes, à l'exception des numéros d'urgence. When the time expires, the phone is blocked. For example, the terminal no longer allows outgoing communications, with the exception of emergency numbers.

D'autres fonctions téléphoniques peuvent être bloquées à la demande de l'utilisateur lors de la programmation du système antivol. Other telephone functions can be blocked at the request of the user when programming the anti-theft system.

Selon l'invention, pour réactiver le fonctionnement normal du téléphone, l'utilisateur doit effectuer le protocole précédemment choisi. According to the invention, to reactivate the normal operation of the telephone, the user must carry out the previously chosen protocol.

Lorsque le système antivol n'est pas activé, le téléphone fonctionne totalement normalement. When the anti-theft system is not activated, the phone operates completely normally.

Nous allons maintenant décrire l'antivol dont le paramètre de contrôle d'accès est de type message au format texte, par exemple au format SMS dans cas du système GSM. We will now describe the anti-theft device whose access control parameter is of message type in text format, for example in SMS format in the case of the GSM system.

En référence à la figure 6A, l'utilisateur accède au menu spécial de protection selon l'invention. En référence à la figure 6B, l'utilisateur choisit le champ"paramètres". En référence à la figure 6C, l'utilisateur choisit"paramètre sécurité. En référence à la figure 6D, l'utilisateur choisit parmi les paramètres de sécurité la rubrique"antivol". Les figures 6A à 6D sont identiques aux figures 2A à 2D. With reference to FIG. 6A, the user accesses the special protection menu according to the invention. With reference to FIG. 6B, the user chooses the "parameters" field. With reference to FIG. 6C, the user chooses "security parameter. With reference to FIG. 6D, the user chooses from the security parameters the item" anti-theft ". FIGS. 6A to 6D are identical to FIGS. 2A to 2D.

<Desc/Clms Page number 9><Desc / Clms Page number 9>

Avantageusement, avant de personnaliser son téléphone, l'utilisateur doit entrer un code de sécurité lié au téléphone (figures 6E à 6H).  Advantageously, before personalizing his telephone, the user must enter a security code linked to the telephone (FIGS. 6E to 6H).

Ensuite, en référence à la figure 61, l'utilisateur sélectionne "personnaliser". En référence à la figure 6J, il sélectionne l'étape consistant à programmer le message de blocage. En référence à la figure 6K, il enregistre son message de blocage. Ce message MB correspond ici à mon message de blocage est sympa 1) (figure 6L) Tout message SMS ou texto transmis de l'extérieur contenant ce message MB engendre le blocage du téléphone. Then, with reference to FIG. 61, the user selects "personalize". With reference to FIG. 6J, it selects the step consisting in programming the blocking message. With reference to FIG. 6K, it records its blocking message. This MB message corresponds here to my blocking message is nice 1) (Figure 6L) Any SMS or text message sent from outside containing this MB message causes the phone to block.

En référence aux figures 7A à 7E, l'utilisateur peut programmer son code de protection, appelé encore code de déblocage, en association avec la programmation de son antivol. Ce code de déblocage permet de personnaliser l'antivol selon l'invention. With reference to FIGS. 7A to 7E, the user can program his protection code, also called unlocking code, in association with the programming of his anti-theft device. This unlock code makes it possible to personalize the anti-theft device according to the invention.

En référence aux figures 8A à 8K, l'activation ACT du procédé de contrôle d'accès à base d'un message texto est similaire à celle à base d'une date déjà décrite en référence aux figures 3A à 3G. With reference to FIGS. 8A to 8K, the activation ACT of the access control method based on a text message is similar to that based on a date already described with reference to FIGS. 3A to 3G.

Avantageusement, elle peut se distinguer ici par les étapes 8E à 8H relatives à la vérification d'un code de sécurité lié au téléphone. Advantageously, it can be distinguished here by steps 8E to 8H relating to the verification of a security code linked to the telephone.

En référence aux figures 9A à 9K, la désactivation, étape DAC, du procédé de contrôle d'accès à base d'un message texto est similaire à celle à base d'une date telle que décrite en référence aux 4A à 41. With reference to FIGS. 9A to 9K, the deactivation, step DAC, of the access control method based on a text message is similar to that based on a date as described with reference to 4A to 41.

Avantageusement, elle peut aussi se distinguer par les étapes 9E à 9H relatives à la vérification d'un code de sécurité lié au terminal. Advantageously, it can also be distinguished by steps 9E to 9H relating to the verification of a security code linked to the terminal.

En référence aux figures 10A à 10E, le déblocage, étape DBQ, consiste à introduire le code de déblocage, et à le comparer avec celui préalablement stocké comme décrit en référence aux figures 7A à 7D. En cas de comparaison négative, au moins une autre tentative est possible (figure 10D). En cas de comparaison positive, le terminal est débloqué, tandis qu'après un certain nombre de tentatives infructueuses, le terminal est définitivement bloqué. With reference to FIGS. 10A to 10E, the unblocking, step DBQ, consists in introducing the unblocking code, and in comparing it with that previously stored as described with reference to FIGS. 7A to 7D. In the event of a negative comparison, at least one other attempt is possible (Figure 10D). In the event of a positive comparison, the terminal is unlocked, while after a certain number of unsuccessful attempts, the terminal is definitively blocked.

Bien évidemment, le code de sécurité précité n'est pas modifié par le remplacement du module d'identité mobile SIM équipant le terminal. Il Obviously, the aforementioned security code is not modified by the replacement of the mobile identity module SIM equipping the terminal. he

<Desc/Clms Page number 10><Desc / Clms Page number 10>

est de plus possible de prévoir que l'activation de tout nouveau module de sécurité SIM sur le terminal requiert l'introduction préalable dudit code de sécurité. it is also possible to provide that the activation of any new SIM security module on the terminal requires the prior introduction of said security code.

Claims (10)

REVENDICATIONS 1. Procédé de contrôle d'accès à au moins certaines fonctions d'un terminal, en particulier d'un terminal téléphonique mobile, du type comprenant un mode de blocage desdites fonctions, caractérisé en ce que ledit mode de blocage comporte les étapes suivantes : i) par l'intermédiaire de l'utilisateur, programmer (PRG) au moins un paramètre de contrôle d'accès ayant un format choisi, ii) mettre en service (ACT) le procédé de contrôle d'accès, iii) surveiller la réception et/ou apparition d'une donnée choisie ayant un format identique au paramètre de contrôle d'accès, iv) en cas de réception et/ou apparition de ladite donnée choisie, la comparer avec le paramètre de contrôle d'accès ainsi programmé, et v) en cas de comparaison positive, bloquer (BLQ) l'accès auxdites fonctions. CLAIMS 1. Method for controlling access to at least certain functions of a terminal, in particular of a mobile telephone terminal, of the type comprising a mode for blocking said functions, characterized in that said mode of blocking comprises the following steps : i) through the user, program (PRG) at least one access control parameter having a chosen format, ii) activate (ACT) the access control process, iii) monitor the reception and / or appearance of a chosen data item having a format identical to the access control parameter, iv) in the event of reception and / or appearance of said chosen data item, compare it with the access control parameter thus programmed, and v) in the event of a positive comparison, block (BLQ) access to said functions. 2. Procédé selon la revendication 1, caractérisé en ce que le paramètre de contrôle d'accès est un message au format texte ou analogue et en ce que lors de l'étape iii) il est prévu de surveiller la réception d'un message au format texte émanant de l'extérieur. 2. Method according to claim 1, characterized in that the access control parameter is a message in text or similar format and in that during step iii) it is planned to monitor the reception of a message at text format from outside. 3. Procédé selon la revendication 1, caractérisé en ce que le paramètre de contrôle d'accès est une date et/ou une durée de vie, et en ce que lors de l'étape iii) il est prévu de vérifier l'apparition de la date et/ou l'expiration de la durée de vie ainsi programmée. 3. Method according to claim 1, characterized in that the access control parameter is a date and / or a lifetime, and in that during step iii) it is intended to verify the appearance of the date and / or the expiry of the service life thus programmed. 4. Procédé selon la revendication 1, caractérisé en ce qu'il comprend en outre un mode de déblocage comportant les étapes suivantes : vi) lors de l'étape i) enregistrer (PRG) en outre un code de protection en association avec le paramètre de contrôle d'accès, et stocker ledit code de protection dans une mémoire appropriée du terminal, 4. Method according to claim 1, characterized in that it further comprises an unlocking mode comprising the following steps: vi) during step i) record (PRG) further a protection code in association with the parameter access control, and store said protection code in an appropriate memory of the terminal, <Desc/Clms Page number 12><Desc / Clms Page number 12> iii) en cas d'une requête de déblocage, recevoir une donnée de déblocage, iv) comparer la donnée de déblocage ainsi reçue avec le code de protection stocké, et v) en cas de comparaison positive, débloquer (DBQ) l'accès auxdites fonctions.  iii) in the event of an unblocking request, receive unblocking data, iv) compare the unblocking data thus received with the stored protection code, and v) in the event of a positive comparison, unblock (DBQ) access to said data functions. 5. Procédé selon la revendication 4, caractérisé en ce que le code de protection comprend au moins un code secret. 5. Method according to claim 4, characterized in that the protection code comprises at least one secret code. 6. Procédé selon la revendication 4, caractérisé en ce que le code de protection comprend au moins une donnée émanant d'une carte à puce ou analogue. 6. Method according to claim 4, characterized in that the protection code comprises at least one data item emanating from a smart card or the like. 7. Procédé selon la revendication 4, caractérisé en ce que le code de protection comprend une combinaison d'au moins un code secret et une donnée émanant d'une carte à puce ou analogue. 7. Method according to claim 4, characterized in that the protection code comprises a combination of at least a secret code and a data item emanating from a smart card or the like. 8. Terminal, en particulier terminal téléphonique mobile, du type comprenant des moyens de blocage d'au moins certaines fonctions dudit terminal, caractérisé en ce que lesdits moyens de blocage comprennent : des moyens (PRG) permettant à l'utilisateur de programmer au moins un paramètre de contrôle d'accès, des moyens (ACT) de mise en service dudit mode de blocage, des moyens de surveillance aptes à surveiller la réception et/ou apparition d'une donnée choisie, des moyens de traitement (BLQ), aptes en cas de réception et/ou apparition de ladite donnée choisie, à comparer ladite donnée avec le paramètre de contrôle d'accès, et en cas de comparaison positive, à bloquer l'accès auxdites fonctions. 8. Terminal, in particular mobile telephone terminal, of the type comprising means for blocking at least certain functions of said terminal, characterized in that said blocking means comprise: means (PRG) allowing the user to program at least an access control parameter, means (ACT) for activating said blocking mode, monitoring means capable of monitoring the reception and / or appearance of a chosen data item, processing means (BLQ), capable in the event of reception and / or appearance of said chosen data, to compare said data with the access control parameter, and in the event of a positive comparison, to block access to said functions. <Desc/Clms Page number 13><Desc / Clms Page number 13> 9. Terminal selon la revendication 8, caractérisé en ce qu'il comprend en outre des moyens de déblocage (DBQ) comportant : des moyens d'enregistrement (PRG) aptes à enregistrer en outre un code de protection en association avec le paramètre de contrôle d'accès, une mémoire apte à stocker ledit code de protection, et des moyens de traitement aptes, en cas d'une requête de déblocage, à recevoir une donnée de déblocage, à la comparer avec le code de protection stocké dans la mémoire, et en cas de comparaison positive, à débloquer l'accès auxdites fonctions.  9. Terminal according to claim 8, characterized in that it further comprises unlocking means (DBQ) comprising: recording means (PRG) capable of further recording a protection code in association with the control parameter access, a memory capable of storing said protection code, and processing means able, in the event of an unlocking request, to receive unlocking data, to compare it with the protection code stored in the memory, and in the event of a positive comparison, to unlock access to said functions. 10. Terminal selon la revendication 9, caractérisé en ce que le code de protection comprend au moins un code secret, ou une donnée émanant d'une carte à puce, ou une combinaison d'un code secret et d'une donnée émanant d'une carte à puce.10. Terminal according to claim 9, characterized in that the protection code comprises at least one secret code, or data originating from a smart card, or a combination of a secret code and data originating from a smart card.
FR0202439A 2002-02-25 2002-02-25 METHOD FOR CONTROLLING ACCESS TO AT LEAST CERTAIN FUNCTIONS OF A TERMINAL, IN PARTICULAR MOBILE TELEPHONE TERMINAL AND CORRESPONDING TERMINAL Expired - Fee Related FR2836616B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0202439A FR2836616B1 (en) 2002-02-25 2002-02-25 METHOD FOR CONTROLLING ACCESS TO AT LEAST CERTAIN FUNCTIONS OF A TERMINAL, IN PARTICULAR MOBILE TELEPHONE TERMINAL AND CORRESPONDING TERMINAL
PCT/FR2003/000598 WO2003073780A1 (en) 2002-02-25 2003-02-24 Method for access control to at least certain functions of a mobile telephone terminal
AU2003224219A AU2003224219A1 (en) 2002-02-25 2003-02-24 Method for access control to at least certain functions of a mobile telephone terminal
EP03720640A EP1479255A1 (en) 2002-02-25 2003-02-24 Method for access control to at least certain functions of a mobile telephone terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0202439A FR2836616B1 (en) 2002-02-25 2002-02-25 METHOD FOR CONTROLLING ACCESS TO AT LEAST CERTAIN FUNCTIONS OF A TERMINAL, IN PARTICULAR MOBILE TELEPHONE TERMINAL AND CORRESPONDING TERMINAL

Publications (2)

Publication Number Publication Date
FR2836616A1 true FR2836616A1 (en) 2003-08-29
FR2836616B1 FR2836616B1 (en) 2004-09-03

Family

ID=27676095

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0202439A Expired - Fee Related FR2836616B1 (en) 2002-02-25 2002-02-25 METHOD FOR CONTROLLING ACCESS TO AT LEAST CERTAIN FUNCTIONS OF A TERMINAL, IN PARTICULAR MOBILE TELEPHONE TERMINAL AND CORRESPONDING TERMINAL

Country Status (4)

Country Link
EP (1) EP1479255A1 (en)
AU (1) AU2003224219A1 (en)
FR (1) FR2836616B1 (en)
WO (1) WO2003073780A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1545141A1 (en) * 2003-12-18 2005-06-22 ETURE.COM Co. Ltd. System and method for PIN blocking on terminal for mobile finance
EP1965328A1 (en) 2007-03-02 2008-09-03 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Securitisation method and mobile device thus secured

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110853B (en) * 2006-07-21 2012-01-11 宏碁股份有限公司 Portable communication equipment with loss protection function and loss protection method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1113683A1 (en) * 1999-12-21 2001-07-04 Koninklijke Philips Electronics N.V. Protection of a radiotelephone apparatus against theft
EP1130934A1 (en) * 2000-02-29 2001-09-05 Koninklijke Philips Electronics N.V. Radiotelephone having a keyboard locking function with a password
EP1170969A1 (en) * 2000-07-06 2002-01-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
GB2364020A (en) * 2000-06-29 2002-01-16 Kenneth Arthur Porter Stationery folder with disc holder

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1113683A1 (en) * 1999-12-21 2001-07-04 Koninklijke Philips Electronics N.V. Protection of a radiotelephone apparatus against theft
EP1130934A1 (en) * 2000-02-29 2001-09-05 Koninklijke Philips Electronics N.V. Radiotelephone having a keyboard locking function with a password
GB2364020A (en) * 2000-06-29 2002-01-16 Kenneth Arthur Porter Stationery folder with disc holder
EP1170969A1 (en) * 2000-07-06 2002-01-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1545141A1 (en) * 2003-12-18 2005-06-22 ETURE.COM Co. Ltd. System and method for PIN blocking on terminal for mobile finance
EP1965328A1 (en) 2007-03-02 2008-09-03 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Securitisation method and mobile device thus secured

Also Published As

Publication number Publication date
WO2003073780A1 (en) 2003-09-04
EP1479255A1 (en) 2004-11-24
AU2003224219A1 (en) 2003-09-09
FR2836616B1 (en) 2004-09-03

Similar Documents

Publication Publication Date Title
FR2710224A1 (en) Method and apparatus for improving cellular mobile phones
EP1379093A1 (en) Method for securing a mobile communications terminal
EP1483930B1 (en) Method of updating an authentication algorithm in a computer system
WO2005055161A1 (en) Method and system for automatically renting bicycles
EP1344375A1 (en) Method for protecting nomad devices against theft, corresponding device and installation
FR2864289A1 (en) Resource access controlling method, involves notifying comparison of biometric data and biometric references of user, to access terminal, by server that communicates simultaneously with terminal and access terminal
EP2826005B1 (en) Securing a data transmission
EP2306684A1 (en) Method for securizing the execution of a NFC application installed in a secure element integrated in a mobile terminal
EP3656142A1 (en) Loading of a new subscription profile into an embedded subscriber identification module
WO2003071400A2 (en) Device and method for making secure sensitive data, in particular between two parties via a third party entity
FR2836616A1 (en) Access control system for mobile phone includes stored control word checked against incoming text message, in order to disable phone operation
EP3520453A1 (en) Management of a multi-sim offer with multiple activation codes
WO2020254026A1 (en) Method and device for authenticating a user using the conductivity of the human body
EP1749415A2 (en) Methods of securing devices such as mobile terminals, and secured assemblies comprising such devices
EP3317800B1 (en) Method of managing profiles in a secure element
FR2865339A1 (en) Personal data protecting method for e.g. portable computer, involves writing personal data in scratchpad memory of radio frequency identification tag after verifying identification of tag, while creating or modifying data
EP1556833B2 (en) Set of microcircuit cards precut in a common plastic support and comprising complementary functions
FR2633653A1 (en) Actuating system, especially for locking an enclosure to be protected
FR3099272A1 (en) Securing method, and associated electronic device
WO2013160595A1 (en) Method of access to a local service of a device communicating via a terminal
FR3050559A1 (en) ACCESS DEVICE CONFIGURATION SYSTEM
WO1998041047A1 (en) Method for programming a portable one-way messaging receiver, and receiver programmable by such method
FR2835331A1 (en) PROCESS FOR MONITORING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD INCLUDING LEDIT MODULE
EP1365362A1 (en) Contactless electronic identification system
CA2254265A1 (en) Mailbox for telecommunications terminal and subscriber identity module

Legal Events

Date Code Title Description
GC Lien (pledge) constituted
ST Notification of lapse

Effective date: 20051031

GC Lien (pledge) constituted