FR2855895A1 - Procede et dispositif de lutte contre le vol d'un appareil de radiocommunication - Google Patents

Procede et dispositif de lutte contre le vol d'un appareil de radiocommunication Download PDF

Info

Publication number
FR2855895A1
FR2855895A1 FR0306907A FR0306907A FR2855895A1 FR 2855895 A1 FR2855895 A1 FR 2855895A1 FR 0306907 A FR0306907 A FR 0306907A FR 0306907 A FR0306907 A FR 0306907A FR 2855895 A1 FR2855895 A1 FR 2855895A1
Authority
FR
France
Prior art keywords
radiocommunication
theft
code
message
stolen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0306907A
Other languages
English (en)
Other versions
FR2855895B1 (fr
Inventor
Eric Fablet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sierra Wireless SA
Original Assignee
Wavecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wavecom SA filed Critical Wavecom SA
Priority to FR0306907A priority Critical patent/FR2855895B1/fr
Priority to PCT/FR2004/001401 priority patent/WO2004111970A2/fr
Publication of FR2855895A1 publication Critical patent/FR2855895A1/fr
Application granted granted Critical
Publication of FR2855895B1 publication Critical patent/FR2855895B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

L'invention concerne un procédé et dispositif de lutte contre le vol d'un dispositif de radiocommunication. Un tel procédé comprend en particulier une étape d'appel du dispositif de radiocommunication, par le titulaire de ce dernier, lorsqu'il a été dérobé, et une étape de transmission d'au moins un code confidentiel, entraînant la mise en oeuvre automatique d'au moins une opération spécifique destinée à empêcher l'utilisation du dispositif de radiocommunication et/ou à avertir au moins un tiers de la situation.

Description

Procédé et dispositif de lutte contre le vol d'un appareil de
radiocommunication.
1. Domaine de l'invention Le domaine de l'invention est celui des radiocommunications.
Plus précisément, l'invention concerne la sécurisation d'appareils de radiocommunication, par exemple du type téléphone mobile. L'invention s'applique notamment, mais non exclusivement, à la lutte contre le vol de tels appareils.
2. - L'art antérieur Aujourd'hui, lorsqu'un individu se fait dérober son téléphone mobile, il est d'abord contraint de retrouver le numéro de téléphone du service de déclaration de vol de son opérateur, puis de trouver un autre téléphone (il n'a plus le sien!), et par exemple une cabine téléphonique publique, pour l'aviser de la situation. Une fois l'opérateur informé du vol par le propriétaire du téléphone mobile, un temps 15 de latence d'environ trente minutes, voir plus, peut s'écouler avant que la désactivation à distance de la carte SIM (pour " Suscriber Identification Module " en anglais) de ce dernier ne soit effective.
Par conséquent, entre le moment o le téléphone mobile est dérobé à son propriétaire et le moment o le fonctionnement de ce dernier est neutralisé par 20 l'opérateur, par une désactivation à distance de la carte SIM, il peut donc s'écouler jusqu'à plusieurs heures, durant lesquelles de nombreux appels téléphoniques coûteux peuvent être passés (appels téléphoniques à l'étranger, téléchargement haut débit de données multimédia, visiophonie, etc.).
De plus, si le propriétaire du téléphone mobile ne connaît pas le code unique 25 d'identification de son téléphone portable, plus connu sous le nom de numéro IMEI (pour " International Mobile Suscriber Identity " en anglais), l'opérateur en charge de l'abonnement associé à ce téléphone ne disposera alors d'aucun moyen pour mettre ce dernier hors service à distance. Le téléphone volé reste alors définitivement utilisable et/ou revendable par le voleur.
Il n'existe pas à l'heure actuelle, d'autre solution que la solution précitée concernant la mise hors service à distance du téléphone mobile par l'opérateur en charge de l'abonnement de son propriétaire est connue à ce jour.
Cependant, une telle solution présente cependant pour inconvénients 5 principaux d'une part que le propriétaire du téléphone soit dans l'obligation de connaître le numéro d'appel du service de déclaration des vols de son opérateur téléphone et d'autre part, qu'il ait connaissance ou en sa possession, le numéro d'identification international (numéro IMEI, ou " International Mobile Equipment Identity " en anglais) de son téléphone, sans lequel le fonctionnement de ce 10 dernier ne pourra jamais être neutralisé.
3. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients principaux de l'art antérieur.
Plus précisément, un objectif de l'invention est de fournir un dispositif ou 15 appareil, et un procédé permettant d'obtenir rapidement et facilement la mise hors service d'un appareil de radiocommunication et/ou de sa carte SIM, suite à son/leur vol. Ainsi, un objectif de l'invention est de fournir un dispositif et procédé permettant de limiter au maximum le délai séparant le moment o le propriétaire 20 constate le vol de son téléphone mobile du moment o la mise hors service de celui-ci sera rendue effective.
Un objectif complémentaire de l'invention est de fournir un dispositif et procédé permettant à son propriétaire de s'affranchir de la connaissance de l'identifiant unique IMEI de l'appareil de radiocommunication pour mettre hors 25 service celui-ci.
Un autre objectif de l'invention est de fournir un dispositif et un procédé qui permette à un individu de garder un contrôle à distance sur son appareil de radiocommunication, en particulier suite au vol de ce dernier.
Un objectif supplémentaire de l'invention est de fournir un dispositif et un 30 procédé qui soient très simples et très rapides d'utilisation.
4. Caractéristiques principales de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite sont atteints à l'aide d'un procédé de lutte contre le vol d'un dispositif ou appareil de radiocommunication. Un tel procédé comprend avantageusement une étape d'appel du dispositif de radiocommunication, par le titulaire de ce dernier, 5 lorsqu'il a été dérobé, et une étape de transmission d'au moins un code confidentiel, entraînant la mise en oeuvre automatique d'au moins une opération spécifique destinée à empêcher l'utilisation du dispositif de radiocommunication et/ou à avertir au moins un tiers de la situation.
Préférentiellement, la ou les opérations spécifiques appartiennent au groupe 10 comprenant: - l'invalidation de la carte de contrôle (SIM); l'invalidation ou l'extinction dudit dispositif; - la transmission d'un message à un opérateur et/ou à un autre tiers; - l'émission de données de localisation; - l'interruption d'une communication ou d'une application en cours.
Avantageusement, le code confidentiel peut être transmis sous au moins une des formes suivantes: - messages courts (SMS); - codes DTMF; - messages vocaux.
De façon avantageuse, le code confidentiel est transmis au dispositif ou appareil de radiocommunication au moyen d'un autre terminal appartenant au groupe comprenant: - téléphone mobile; - téléphone fixe; - appareil connecté à un réseau de communication du type Internet.
Dans un autre mode de réalisation de l'invention, le code confidentiel est avantageusement contenu dans un message protocolaire transmis au dispositif ou appareil de radiocommunication au moyen d'un terminal serveur dédié et 30 automatisé.
L'utilisateur peut donc transmettre le code confidentiel à son téléphone mobile qui lui a été dérobé, soit directement et personnellement en utilisant un autre téléphone mobile ou fixe, soit indirectement en sollicitant un terminal serveur dédié et automatisé mis à disposition par l'opérateur en charge de son forfait, ce terminal dédié ayant en charge de transmettre le message protocolaire 5 contenant le code confidentiel et/ou un autre code secret à destination du terminal de communication volé.
De façon préférentielle, le procédé selon l'invention comprend une étape de désactivation du code d'identification personnel (PIN) en rentrant automatiquement un code erroné un nombre de fois supérieur au seuil autorisé.
Avantageusement, l'opération spécifique correspond à la génération d'un message de signalisation avec une en-tête spécifique, dans le cas du mode de réalisation utilisant un serveur dédié automatisé pour transmettre le message protocolaire au dispositif de radiocommunication.
De façon également avantageuse, le dispositif selon l'invention comprend 15 au moins certaines des étapes suivantes de: - réception par le dispositif de radiocommunication d'une requête et/ou d'un message, pour le déclenchement de la mise hors service; - passage de la couche IHM (Interface Homme-Machine) et/ou de la couche L3 dans l'état " mode vol "; - interruption de toute communication en cours et/ou verrouillage du dispositif; - transmission par l'appareil de radiocommunication d'un message à destination de l'opérateur en charge de l'abonnement téléphonique associé au dispositif dérobé; - exécution par la couche L3 (Layer 3 de la norme OSI) de l'appareil de radiocommunication de l'action IMSI_detach, pour la dés-inscription du dispositif de la base de données d'un enregistreur de localisation des visiteurs (VLR pour " Visitor Location Register " en anglais); - mise dans l'état inactif du code personnel d'identité (code PIN) par le 30 gestionnaire de la carte SIM du dispositif; - mémorisation d'une information représentative de l'état " volé " dans une mémoire du dispositif; - extinction automatique du dispositif par coupure de l'alimentation électrique.
Le message à destination de l'opérateur comprend avantageusement: - une en-tête prédéfinie signifiant le vol du dispositif; - le numéro IMEI, identifiant unique du dispositif.
De façon préférentielle, le procédé de lutte contre le vol selon l'invention comprend une étape de positionnement par des moyens de géo localisation intégrés au dispositif.
De façon également préférentielle, la mémoire de l'appareil est une mémoire non volatile programmable et réinscriptible du type appartenant au groupe comprenant: - les mémoires EEPROM; - les mémoires FLASH.
Avantageusement, selon le procédé selon l'invention, on envoie trois fois un faux code PIN au dispositif, de façon à le verrouiller.
L'invention concerne également un dispositif de radiocommunication comprenant avantageusement des moyens de réception d'au moins un code confidentiel, émis par le titulaire du dispositif et/ou un autre terminal dédié 20 automatisé, lorsqu'il a été dérobé, entraînant la mise en oeuvre automatique d'au moins une opération spécifique destinée à empêcher son utilisation et/ou à avertir au moins un tiers de la situation.
De façon préférentielle, le dispositif de radiocommunication selon l'invention comprend en outre un menu de l'interface homme-machine spécifique 25 permettant à l'utilisateur d'activer ou de désactiver un mode de fonctionnement spécifique de lutte contre le vol. Avantageusement, lorsque le mode de fonctionnement spécifique de lutte contre le vol est activé, il comprend des moyens de demande de saisie systématique par l'utilisateur du code d'identification personnel (code PIN) et/ou 30 d'un autre code secret propre au téléphone lui-même, de façon à autoriser ou ne pas autoriser l'appel.
Il est ici important de souligner que l'utilisation d'un deuxième code confidentiel doit permettre de dissuader encore un peu plus les voleurs qui jusqu'alors pouvaient revendre un téléphone volé en changeant la carte SIM neutralisée par une autre en fonctionnement. Ainsi, l'ajout et l'utilisation d'un 5 second code secret rendraient impossible la réutilisation du téléphone dérobé, la carte SIM et le téléphone lui-même ayant été tous deux verrouillés à distance.
De façon préférentielle, le dispositif de radiocommunication selon l'invention met en oeuvre le procédé précédemment décrit.
Dans un mode de réalisation particulier, le dispositif selon l'invention 10 comprend avantageusement des moyens de communication sans fil avec une autre entité de radiocommunication dédiée. Ces moyens de communication permettent ainsi l'activation et/ou la désactivation du mode de fonctionnement spécifique de lutte contre le vol du dispositif au moyen d'échanges réguliers de mots de code.
Ces échanges réguliers entre cette entité de radiocommunication dédiée et le 15 téléphone mobile s'effectuent au moyen d'une communication asynchrone: le téléphone mobile émet des requêtes régulières possédant un premier mot de code vers l'entité de radiocommunication et reçoit normalement en retour par ladite entité un acquittement à cette requête contenant un autre mot de code. Cette communication selon un mode de requêtes/acquittements permet de tester la 20 proximité du téléphone mobile.
Ainsi, dès lors que la distance entre le terminal dédié sans fil et le téléphone mobile dépassera un seuil prédéterminé, la communication sans fil, du type Bluetooth (marque déposée) par exemple, entre le terminal et le téléphone sera rompue, de même que lorsque le mot de code reçu par le téléphone mobile et 25 contenu dans l'acquittement de ladite entité sera erroné un certain nombre prédéterminé de fois. Un " timer " sera alors déclenché. Lorsque ce dernier atteindra une durée prédéterminée correspondant à la durée pendant laquelle le téléphone mobile aura tenté de rétablir la communication avec le terminal dédié, ou de tester la validité du mot de code contenu dans l'acquittement, alors le 30 procédé de lutte contre le vol sera activé, le téléphone mobile volé devenant alors inutilisable.
De façon également avantageuse, les moyens de communication sans fil utilisés comprennent une liaison sans fil du type Bluetooth (marque déposée), par
exemple.
5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels: - la figure 1 est un diagramme correspondant à un premier mode de 10 réalisation de l'invention et illustrant les différentes étapes et actions exécutées par l'appareil de radiocommunication suite à la réception d'un premier type de message de demande de mise hors service dudit appareil; la figure 2 est un diagramme correspondant à un deuxième mode de réalisation de l'invention et illustrant les différentes étapes et actions 15 exécutées par l'appareil de radiocommunication suite à la réception d'un second type de message de demande de mise hors service dudit appareil; - la figure 3 est un diagramme correspondant à un quatrième mode de réalisation de l'invention mettant en oeuvre une communication sans fil entre l'appareil de radiocommunication et une autre entité de 20 radiocommunication sans fil.
6. Description de quatre modes de réalisation de l'invention 6.1 Rappel du principe général de l'invention L'invention vise donc à permettre au propriétaire de l'appareil de radiocommunication, téléphone mobile ou autre terminal portable par exemple, de 25 pouvoir désactiver lui-même, très simplement et très rapidement, l'utilisation de sa carte SIM et/ou de son téléphone.
De façon plus détaillée, le concept général de l'invention consiste à intégrer dans les couches dites d'interface homme-machine (IHM ou MVMI pour " Man Machine Interface " en anglais) et de protocole de la couche 3 un mode de fonctionnement supplémentaire, dénommé dans la suite de la description " mode vol ", ou " Robbery mode " en anglais.
Il est important de préciser que ce mode de fonctionnement " Robbery mode " est susceptible d'utiliser un ou deux nouveaux messages, dénommés 5 " L3_RobberyModeReq " et " L3_RobberyInd " qui n'existent pas à ce jour, suivant le mode de réalisation de l'invention, mais devraient être normalisés en termes de recommandations GSM et/ou GPRS et/ou UMTS et/ou autre norme de radiocommunication et/ou télécommunication futures.
L'équipement de radiocommunication devra entrer dans ce nouveau mode 10 de fonctionnement, sous la contrainte de réception d'un stimulus précis déclenché à distance par le propriétaire de cet équipement qui peut ainsi garder le contrôle à distance sur celui-ci.
Différents modes de réalisation de l'invention sont techniquement envisageables pour permettre à l'équipement de radiocommunication (téléphone 15 mobile GSM, GPRS, UMTS, PDA et autres terminaux portables) d'adopter le mode de fonctionnement " vol " précité. Quatre d'entre eux sont détaillés cidessous à titre d'exemples, d'autres variantes combinant ces quatre modes de réalisation possibles de l'invention pouvant être combinés indifféremment pour aboutir à d'autres modes de réalisation complémentaires.
6.2 Premier mode de réalisation préférentiel de l'invention Dans un premier mode de réalisation préférentiel de l'invention, illustré de façon détaillé par le diagramme de la figure 1, le stimulus permettant à l'appareil de radiocommunication d'accéder au mode de fonctionnement " vol " provient d'un message de signalisation protocolaire émis par réseau de télécommunication 25 mobile à destination de la couche 3 (dite L3) de l'appareil de radiocommunication. Ce message émis par le réseau de radiocommunication mobile est dénommé L3_RobberyModereq.
Ce message est généré et adressé automatiquement par un terminal serveur dédié et attaché au réseau GSM/GPRS/UMTS, à l'appareil mobile ayant été 30 dérobé, dès lors qu'un appel téléphonique du propriétaire est émis vers le mobile depuis n'importe quel autre téléphone mobile ou fixe, public ou privé, en composant un numéro spécial standardisé, par exemple, de la façon suivante: <préfixe> <numéro ISDN de l'appareil mobile> <extension numérique secrète définie et connue uniquement du propriétaire de l'appareil>.
De façon plus précise, le préfixe précité correspond à un numéro d'adressage du terminal serveur dédié, lequel interprétera le numéro ISDN pour identifier formellement l'appareil mobile qui l'aura contacté.
Une fois ce message L3_RobberyModejreq reçu et reconnu par l'appareil mobile de radiocommunication, un système à états est activé sur l'appareil, puis 10 déclenche l'exécution séquentielle des traitements suivants: - passage des couches IHM (Interface Homme-Machine) et L3 dans l'état " mode vol " (ou " Robbery Mode ", en anglais); - interruption de toute communication en cours initiée par le voleur et verrouillage de l'appareil pour interdire l'établissement de toute autre 15 communication ultérieure; - transmission par l'appareil de radiocommunication d'un message protocolaire dénommé L3_Robberyind issu de la couche L3 (niveau 3) à destination de l'opérateur en charge de l'abonnement téléphonique associé à l'appareil dérobé. Ce message standardisé comprend: o une en-tête prédéfinie signifiant le vol de l'appareil; o le numéro IMEI, identifiant unique de l'appareil (téléphone mobile, par exemple); Ce message comprend en outre et de manière optionnelle le positionnement de l'appareil par localisation, dans l'hypothèse o cette 25 fonction est implémentée sur l'appareil au moyen, par exemple, d'un système GPS (" Global Positionning System ", en anglais) qui lui serait intégré.
- exécution par la couche L3 de l'appareil de radiocommunication de l'action IMSI_detach permettant de dés-inscrire proprement ledit appareil 30 de la base de donnée de l'enregistreur de localisation des visiteurs VLR (pour " Visitors Location Register " en anglais) associée au centre de commutation du service mobile MSC (pour " Mobile Service Switching Center " en anglais); - mise dans l'état inactif du code personnel d'identité ou code PIN (" Personnal Identity Number Code " en anglais) par le gestionnaire de la 5 carte SIM de l'appareil, ce qui a pour conséquence d'obliger à l'utilisation de la clé de déblocage du code PIN de l'appareil (ou PUK pour " PIN Unblocking Key " en anglais) lors du rallumage de ce dernier. Pour rendre inactif le code PIN de l'appareil, le gestionnaire de la carte SIM fournit, en arrière-plan et de façon transparente pour l'utilisateur, trois fois à cette 10 dernière un code PIN erroné de façon à la rendre inutilisable; - mémorisation du mode de fonctionnement, en l'occurrence du " mode vol " (ou " RobberyMode " en anglais), dans la mémoire non volatile programmable et réinscriptible de l'appareil (EEPROM, FLASH, par exemple). L'objectif premier de cette étape est d'interdire toute 15 communication avec l'appareil, même après son rallumage lorsque celui-ci a été placé dans le mode de fonctionnement " vol " ou " RobberyMode ".
- extinction automatique de l'appareil de radiocommunication par coupure de l'alimentation électrique.
Ce premier mode de réalisation selon l'invention est très simple à mettre 20 en oeuvre dans un appareil de radiocommunication, dès lors que les deux nouveaux messages " L3_RobberyModeReq " et " L3_RobberyInd " seront normalisés en termes de recommandations GSM et/ou GPRS et/ou UMTS et/ou autre norme de radiocommunication et/ou télécommunication futures.
Ce premier mode de réalisation selon l'invention offre en outre un confort 25 particulier au propriétaire de ce dernier qui n'a plus à s'inquiéter des conséquences que l'utilisation frauduleuse et coûteuse que le vol de son appareil pourraient provoquer. Le propriétaire de l'appareil dispose en effet de tous les moyens simples pour neutraliser à distance le fonctionnement de ce dernier qui devient alors inutilisable et non revendable pour l'individu qui l'a dérobé, dans un 30 délai de quelques minutes uniquement après le constat du vol. Ces moyens sont de plus indépendants de l'opérateur qui avait seul, suivant les solutions de l'art antérieur, la charge de la désactivation et/ou neutralisation de l'appareil de radiocommunication. L'invention permet de gagner au moins le temps nécessaire pour la gestion d'une déclaration de vol et s'avère plus efficace.
6.3 Deuxième mode de réalisation possible de l'invention Dans un deuxième mode de réalisation de l'invention, dont les étapes sont détaillées sur le diagramme de la figure 2, le stimulus permettant à l'appareil de radiocommunication d'accéder au mode de fonctionnement " vol " provient non plus d'un message de signalisation protocolaire émis par réseau de télécommunication mobile à destination de la couche 3 (dite L3) de l'appareil de 10 radiocommunication, mais d'un message du type SMS (pour " Short Message Service " en anglais) transmis par le propriétaire à son appareil volé, au moyen d'un autre appareil de radiocommunication (autre téléphone mobile par exemple) ou bien d'un service d'envoi de message SMS accessible sur Internet.
Pour qu'un tel message SMS soit reconnu par l'appareil dérobé, son contenu 15 doit être limité au code d'identification personnel du propriétaire (code PIN en anglais) ou à un autre code confidentiel. Lorsque l'appareil détecte la réception d'un message SMS contenant uniquement un numéro de code qu'il vérifie être celui de son propriétaire, un système à états est activé sur l'appareil, puis déclenche l'exécution séquentielle des traitements suivants: - passage des couches IHM (Interface Homme-Machine) et L3 dans l'état " mode vol " (ou " Robbery Mode ", en anglais); interruption de toute communication en cours initiée par le voleur et verrouillage de l'appareil pour interdire l'établissement de toute autre communication ultérieure; - transmission par l'appareil de radiocommunication d'un message protocolaire dénommé L3_Robberyind issu de la couche L3 (niveau 3) à destination de l'opérateur en charge de l'abonnement téléphonique associé à l'appareil dérobé. Ce message standardisé comprend: o une en-tête prédéfinie signifiant le vol de l'appareil; o le numéro IMEI, identifiant unique de l'appareil (téléphone mobile, par exemple); Ce message comprend en outre et de manière optionnelle le positionnement de l'appareil par localisation, dans l'hypothèse o cette 5 fonction est implémentée sur l'appareil au moyen d'un système GPS (" Global Positionning System ", en anglais) qui lui serait intégré.
- exécution par la couche L3 de l'appareil de radiocommunication de l'action IMSI_detach permettant de dés-inscrire proprement ledit appareil de la base de donnée de l'enregistreur de localsation des visiteurs VLR 10 (pour " Visitors Location Register " en anglais) associée au centre de commutation du service mobile MSC (pour " Mobile Service Switching Center " en anglais); - mise dans l'état inactif du code personnel d'identité ou code PIN (" Personnal Identity Number Code " en anglais) par le gestionnaire de la 15 carte SIM de l'appareil, ce qui a pour conséquence d'obliger à l'utilisation de la clé de déblocage du code PIN de l'appareil (ou PUK pour " PIN Unblocking Key " en anglais) lors du rallumage de ce dernier. Pour rendre inactif le code PIN de l'appareil, le gestionnaire de la carte SIM fournit, en arrière-plan et de façon transparente pour l'utilisateur, trois fois à cette 20 dernière un code PIN erroné de façon à la rendre inutilisable; - mémorisation du mode de fonctionnement, en l'occurrence du " mode vol " (ou " RobberyMode " en anglais), dans la mémoire non volatile programmable et réinscriptible de l'appareil (EEPROM, FLASH, par exemple). L'objectif premier de cette étape est d'interdire toute 25 communication avec l'appareil, même après son rallumage lorsque celui-ci a été placé dans le mode de fonctionnement " vol " ou " RobberyMode ".
- extinction automatique de l'appareil de radiocommunication par coupure de l'alimentation électrique.
Ce deuxième mode de réalisation selon l'invention est également très 30 simple à mettre en oeuvre dans un appareil de radiocommunication. Il offre en outre un également confort particulier au propriétaire de ce dernier qui n'a plus à s'inquiéter des conséquences que l'utilisation frauduleuse et coûteuse que le vol de son appareil pourraient provoquer. Le propriétaire de l'appareil dispose en effet, par simple envoi d'un message SMS, du moyen relativement simple pour neutraliser à distance le fonctionnement de ce dernier qui devient alors inutilisable 5 et non revendable pour l'individu qui l'a dérobé, dans un délai de quelques minutes uniquement après le constat du vol. Ce deuxième mode de réalisation présente en outre l'avantage de ne pas nécessiter l'introduction de deux nouveau messages aux normes GSM et/ou GPRS et/ou UMTS, et par conséquent, aucun nouveau développement côté réseau. 10 6.4 Troisième mode de réalisation possible de l'invention Dans un troisième mode de réalisation de l'invention, avantageusement utilisé en combinaison avec l'un ou l'autre des deux précédents modes de réalisation décrits, une solution très simple, bien que probablement moins efficace, consiste à ajouter un menu supplémentaire au niveau de l'interface 15 homme-machine (IHM), le choix de ce menu permettant d'activer le mode de fonctionnement " vol ", ou " RobberyMode " directement au niveau de l'appareil.
Le choix de ce menu permet alors à l'utilisateur d'anticiper un vol de son appareil (téléphone portable, PDA ou autre type d'appareil de radiocommunication) en imposant le verrouillage systématique des communications sortantes. Ainsi, à 20 chaque fois qu'un utilisateur de cet appareil souhaite initier un appel, l'appareil dont le mode " vol " est activé demande systématiquement à l'utilisateur de saisir le code d'identification personnel (ou code PIN) normalement connu du seul propriétaire de la carte SIM contenu dans l'appareil.
Dans une variante de ce mode de réalisation, il est également possible 25 d'envisager que l'utilisateur, lorsqu'il allume son téléphone mobile, doive saisir d'une part le code PIN dudit téléphone (en réalité de la carte SIM), mais également et d'autre part, un second code confidentiel qui serait indépendant de la carte SIM et propre au téléphone lui-même. Une telle variante, plus robuste en termes de dissuasion, offre pour avantage principal de permettre une double 30 neutralisation: celle de la carte SIM et celle du téléphone lui-même qui devient alors invendable car inutilisable, même avec une nouvelle carte SIM non verrouillée.
6.5 Quatrième mode de réalisation possible de l'invention Dans un quatrième mode de réalisation, le dispositif de radiocommunication 5 selon l'invention comprend des moyens de communication sans fil avec une autre entité de radiocommunication dédiée. Ces moyens de communication peuvent être activés/désactivés au moyen d'un menu complémentaire (type MMI, par exemple) de l'interface homme-machine. Ils permettent en particulier d'activer et/ou de désactiver le mode de fonctionnement spécifique de lutte contre le vol du 10 dispositif grâce à des par échanges réguliers de mots de code dont l'objectif consiste à tester régulièrement la continuité d'une communication sans fil (par liaison Bluetooth (marque déposée) par exemple) entre ce terminal et le téléphone.
Ainsi, dès lors que le téléphone mobile sera dérobé, et donc éloigné du terminal dédié de communication sans fil, la connexion sera rompue. La rupture de la 15 connexion sera alors détectée par le téléphone mobile ayant été dérobé, celui-ci activant alors automatiquement le procédé delutte contre le vol qui neutralisera son fonctionnement.
En outre, le même processus de neutralisation du terminal de radiocommunication sera initié dès lors que les mots de code contenus dans les 20 acquittements retransmis par l'entité de radiocommunication sans fil seront erronés un nombre de fois prédéterminé, égal à cinq, par exemple.
Il est donc nécessaire de préciser que l'entité de radiocommunication sans fil communiquant avec le téléphone mobile doit être nécessairement située à proximité du téléphone. Cette entité pourra prendre des formes diverses, comme 25 celles appartenant au groupe comprenant par exemple: - bracelet porté par l'utilisateur; - boucle de ceinture.
Ce quatrième mode de fonctionnement possible est décrit sur la figure 3.
6.6 Autres variantes de réalisation possible de l'invention D'autres variantes du mode de réalisation de l'invention sont envisageables.
Elles peuvent combiner les quatre modes de réalisation précités de façon que le propriétaire de l'appareil puisse provoquer à distance la mise hors service de ce dernier, indifféremment soit au moyen d'un appel téléphonique du propriétaire 5 émis vers le mobile depuis n'importe quel autre téléphone mobile ou fixe, public ou privé, en composant le numéro spécial standardisé: <préfixe> <numéro ISDN de l'appareil mobile> <extension numérique secrète définie et connue uniquement du propriétaire de l'appareil>, soit directement par le mobile au moyen d'un message SMS dont le corps du message 10 contient le code d'identification personnel (code PIN) ou bien un autre code confidentiel (celui du téléphone portable par exemple).
7. Avantages de la solution selon l'invention Le procédé et dispositif de lutte contre le vol d'un appareil de radiocommunication, tels que proposés par l'invention présentent de nombreux 15 avantages, dont une liste non exhaustive est donnée ci-dessous: - indépendance par rapport à l'opérateur en charge de l'abonnement du propriétaire de l'appareil ayant été dérobé; - autonomie d'exécution de la mise hors service à distance de son appareil de radiocommunication pour le propriétaire de ce dernier; - simplicité, facilité et rapidité d'exécution de la mise hors service à distance de l'appareil, dès lors que son vol a été constaté par son propriétaire; efficacité de la solution technique qui permet, à distance, de neutraliser l'appareil volé, sans aucune possibilité pour le voleur de pouvoir l'utiliser; - dissuasion auprès d'un voleur qui ne pourra désormais plus revendre et/ou 25 utiliser l'appareil qu'il aura dérobé à son propriétaire, dès lors que ce dernier aura constaté le vol de l'appareil, puis exécuté la procédure de mise hors service de ce dernier; - faible coût de mise en oeuvre de l'invention, seules des mises à jour et/ou amélioration au niveau logiciel étant nécessaires. 30

Claims (18)

REVENDICATIONS
1. Procédé de lutte contre le vol d'un dispositif ou appareil de radiocommunication, caractérisé en ce qu'il comprend une étape d'appel dudit dispositif de radiocommunication, par le titulaire de ce dernier, lorsqu'il a été 5 dérobé, et une étape de transmission d'au moins un code confidentiel, entraînant la mise en oeuvre automatique d'au moins une opération spécifique destinée à empêcher l'utilisation dudit dispositif de radiocommunication et/ou à avertir au moins un tiers de la situation.
2. Procédé de lutte contre le vol selon la revendication 1, caractérisé en ce 10 que la ou lesdites opérations spécifiques appartiennent au groupe comprenant: - l'invalidation de la carte de contrôle (SIM); l'invalidation ou l'extinction dudit dispositif; - la transmission d'un message à un opérateur et/ou à un autre tiers; - l'émission de données de localisation; - l'interruption d'une communication ou d'une application en cours;
3. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ledit code confidentiel peut être transmis sous au moins une des formes suivantes: - messages courts (SMS); - codes DTMF; - messages vocaux.
4. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit code confidentiel est transmis audit dispositif ou appareil de radiocommunication au moyen d'un autre terminal appartenant au 25 groupe comprenant: - téléphone mobile; téléphone fixe; - appareil connecté à un réseau de communication du type Internet;
5. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 30 à 4, caractérisé en ce que ledit code confidentiel est contenu dans un message protocolaire transmis audit dispositif ou appareil de radiocommunication au moyen d'un terminal serveur dédié et automatisé.
6. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 5 caractérisé en ce qu'il comprend une étape de désactivation du code 5 d'identification personnel (PIN) en rentrant automatiquement un code erroné un nombre de fois supérieur au seuil autorisé.
7. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite opération spécifique correspond à la génération d'un message de signalisation avec une en-tête spécifique.
8. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comprend au moins certaines des étapes suivantes de: - réception par le dispositif de radiocommunication d'une requête et/ou d'un message, pour le déclenchement de la mise hors service; - passage de la couche IHM (Interface Homme-Machine) et/ou de la couche 15 L3 dans l'état " mode vol "; interruption de toute communication en cours et/ou verrouillage dudit dispositif; - transmission par l'appareil de radiocommunication d'un message à destination de l'opérateur en charge de l'abonnement téléphonique associé 20 audit dispositif dérobé.
- exécution par la couche L3 de l'appareil de radiocommunication de l'action IMSI_detach, pour la dés-inscription dudit dispositif de la base de données d'un enregistreur de localisation des visiteurs (VLR); - mise dans l'état inactif du code personnel d'identité (code PIN) par le 25 gestionnaire de la carte SIM dudit dispositif; - mémorisation d'une information représentative de l'état " volé " dans une mémoire dudit dispositif.
- extinction automatique dudit dispositif par coupure de l'alimentation électrique.
9. Procédé de lutte contre le vol selon la revendication 8, caractérisé en ce que ledit message à destination de l'opérateur comprend: - une en-tête prédéfinie signifiant le vol dudit dispositif; - le numéro IMEI, identifiant unique dudit dispositif;
10. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 9, caractérisé en ce qu'il comprend une étape de positionnement par des moyens de géo localisation intégrés audit dispositif.
11. Procédé de lutte contre le vol selon la revendication 10, caractérisé en ce que ladite mémoire de l'appareil est une mémoire non volatile programmable et réinscription du type appartenant au groupe comprenant: les mémoires EEPROM; - les mémoires FLASH.
12. Procédé de lutte contre le vol selon l'une quelconque des revendications 5 à 11 caractérisé en ce qu'on envoie trois fois un faux code PIN audit dispositif, de façon à le verrouiller.
13. Dispositif de radiocommunication, caractérisé en ce qu'il comprend des 15 moyens de réception d'au moins un code confidentiel, émis par le titulaire dudit dispositif et/ou un autre terminal serveur dédié automatisé, lorsqu'il a été dérobé, entraînant la mise en oeuvre automatique d'au moins une opération spécifique destinée à empêcher l'utilisation dudit dispositif de radiocommunication et/ou à avertir au moins un tiers de la situation.
14. Dispositif de radiocommunication selon la revendication 13, caractérisé en ce qu'il comprend un menu de l'interface homme-machine spécifique permettant à l'utilisateur d'activer ou de désactiver un mode de fonctionnement spécifique de lutte contre le vol dudit dispositif.
15. Dispositif de radiocommunication la revendication 14, caractérisé en ce 25 que lorsque ledit mode de fonctionnement spécifique de lutte contre le vol est activé, il comprend des moyens de demande de saisie systématique par l'utilisateur du code d'identification personnel (code PIN), de façon à autoriser ou ne pas autoriser l'appel.
16. Dispositif de radiocommunication selon l'une quelconque des 30 revendications 13 à 15, caractérisé en ce qu'il met en oeuvre le procédé selon les
revendications 1 à 12.
17. Dispositif de radiocommunication selon l'une quelconque des revendications 14 à 16, caractérisé en ce que qu'il comprend des moyens de communication sans fil avec un autre terminal dédié, lesdits moyens de communication permettant de ladite activation et/ou ladite désactivation dudit 5 mode de fonctionnement spécifique de lutte contre le vol dudit dispositif par échanges réguliers de mots de code.
18. Dispositif de radiocommunication selon la revendication 17, caractérisé en ce que lesdits moyens de communication sans fil comprennent une liaison sans fil du type comprenant une liaison Bluetooth (marque déposée).
FR0306907A 2003-06-06 2003-06-06 Procede et dispositif de lutte contre le vol d'un appareil de radiocommunication Expired - Fee Related FR2855895B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0306907A FR2855895B1 (fr) 2003-06-06 2003-06-06 Procede et dispositif de lutte contre le vol d'un appareil de radiocommunication
PCT/FR2004/001401 WO2004111970A2 (fr) 2003-06-06 2004-06-04 Procede et dispositif de lutte contre le vol d’un appareil de radiocommunication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0306907A FR2855895B1 (fr) 2003-06-06 2003-06-06 Procede et dispositif de lutte contre le vol d'un appareil de radiocommunication

Publications (2)

Publication Number Publication Date
FR2855895A1 true FR2855895A1 (fr) 2004-12-10
FR2855895B1 FR2855895B1 (fr) 2007-05-25

Family

ID=33443216

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0306907A Expired - Fee Related FR2855895B1 (fr) 2003-06-06 2003-06-06 Procede et dispositif de lutte contre le vol d'un appareil de radiocommunication

Country Status (2)

Country Link
FR (1) FR2855895B1 (fr)
WO (1) WO2004111970A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1679925A1 (fr) * 2005-01-07 2006-07-12 LG Electronics Inc. Authentification d'une station mobile
EP1965328A1 (fr) 2007-03-02 2008-09-03 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Procédé de sécurisation et dispositif mobile ainsi sécurisé

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3972371B2 (ja) 2005-03-15 2007-09-05 ソニー株式会社 位相差補償板、位相差補償器、液晶表示装置および投射型画像表示装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1170969A1 (fr) * 2000-07-06 2002-01-09 Nokia Mobile Phones Ltd. Méthode et appareil pour le contrôle et protection de téléphones mobiles qui ont été perdus, volés ou mal utilisés
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2380356B (en) * 2001-09-26 2006-05-31 Sendo Int Ltd Disabling of mobile communication apparatus
TW573427B (en) * 2001-12-11 2004-01-21 Lite On Technology Corp Method using SMS to lock SIM card and cellular phone

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1170969A1 (fr) * 2000-07-06 2002-01-09 Nokia Mobile Phones Ltd. Méthode et appareil pour le contrôle et protection de téléphones mobiles qui ont été perdus, volés ou mal utilisés
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1679925A1 (fr) * 2005-01-07 2006-07-12 LG Electronics Inc. Authentification d'une station mobile
US7711352B2 (en) 2005-01-07 2010-05-04 Lg Electronics Inc. Authentication of mobile station
EP1965328A1 (fr) 2007-03-02 2008-09-03 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Procédé de sécurisation et dispositif mobile ainsi sécurisé
FR2913296A1 (fr) * 2007-03-02 2008-09-05 Ingenico Sa Procede de securisation et dispositif mobile ainsi securise

Also Published As

Publication number Publication date
FR2855895B1 (fr) 2007-05-25
WO2004111970A2 (fr) 2004-12-23
WO2004111970A3 (fr) 2005-02-17

Similar Documents

Publication Publication Date Title
CA2145600C (fr) Dispositif d&#39;auto-invalidation d&#39;un terminal portatif du type radiotelephone mobile
US8233901B2 (en) Method and system of providing personal information control service for mobile communication terminal
US20090143048A1 (en) Method for destructive readout of data in case of mobile theft
EP1344375B1 (fr) Procede de lutte contre le vol de dispositifs mobiles, dispositif et installation correspondants
FR2711866A1 (fr) Installation de radio-téléphone numérique à terminaux mobiles.
KR20090109126A (ko) 무선 통신 장치를 로케이팅하고, 추적하고 그리고/또는 복원하기 위한 장치 및 방법들
EP0781065A2 (fr) Procédé de sécurisation de l&#39;utilisation d&#39;un terminal d&#39;un système de radiocommunication cellulaire, terminal et carte utilisateur correspondants
EP0438098A1 (fr) Procédé de protection contre la saturation de la base de données d&#39;un enregistreur de localisation des visiteurs pour un système de radiotéléphonie cellulaire
FR2909823A1 (fr) Procede et systeme de gestion de sessions multimedia, permettant de controler l&#39;etablissement de canaux de communication
CN107113350B (zh) 用于运行通信系统的方法以及通信系统
FR2937491A1 (fr) Procedes de transmission et de gestion de trames de voix, produit programme d&#39;ordinateur, moyen de stockage et dispositifs correspondants.
FR2890270A1 (fr) Unite de serveur, unite de client, procede d&#39;exploitation d&#39;une unite de serveur et procede d&#39;exploitation d&#39;une unite de client
EP2341728B1 (fr) Système et procédé de contrôle des communications dans un réseau ad-hoc mobile
WO2016062947A1 (fr) Methode de filtrage de messages pour fournir une fonction de type&#34;ne pas deranger&#34;
FR2855895A1 (fr) Procede et dispositif de lutte contre le vol d&#39;un appareil de radiocommunication
EP1958471A1 (fr) Telechargement de donnees dans des objets communicants portables presents dans un reseau de radiocommunications pendant une campagne
EP0994631A1 (fr) Procede et systeme de telephonie mobile utlisant des messages de signalisation avec des niveaux de priorite
WO2005069658A1 (fr) Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant
EP3613029B1 (fr) Identification à bord d&#39;un véhicule
WO2017203118A1 (fr) Procédé de repli dans un réseau de télécommunication
EP1675367A1 (fr) Téléphone portable et procédé pour établir une communication d&#39;urgence
EP3391680B1 (fr) Procédé de gestion d&#39;au moins une communication, dispositif et programme de module logiciel correspondants
EP2785029B1 (fr) Procédé et dispositif de transmission d&#39;un appel masqué, procédé et dispositif de réception d&#39;un appel masqué, signal de transmission d&#39;un appel masqué, et programme d&#39;ordinateur correspondant
EP1196001B1 (fr) Téléphone mobile avec déverrouillage sécurisé de l&#39;accès à un réseau de télécommunication et procédé de déverrouillage associé
EP3085162A1 (fr) Système de radiocommunication, comportant des moyens d&#39;association d&#39;un terminal de radiocommunication avec une station de radiocommunication, station et terminal de radiocommunication d&#39;un tel système et procédé d&#39;association

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100226