FR2908204A1 - Methode et systeme de deblocage d'un appareil electronique et appareil electronique compatible - Google Patents

Methode et systeme de deblocage d'un appareil electronique et appareil electronique compatible Download PDF

Info

Publication number
FR2908204A1
FR2908204A1 FR0609758A FR0609758A FR2908204A1 FR 2908204 A1 FR2908204 A1 FR 2908204A1 FR 0609758 A FR0609758 A FR 0609758A FR 0609758 A FR0609758 A FR 0609758A FR 2908204 A1 FR2908204 A1 FR 2908204A1
Authority
FR
France
Prior art keywords
unlocking
terminal
code
short
electronic apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0609758A
Other languages
English (en)
Other versions
FR2908204B1 (fr
Inventor
Fernando Romao
Frederic Heurtaux
Jean Charles Jorel
Patrick Gougeon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Option Be
Original Assignee
Sagem Communications SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Communications SAS filed Critical Sagem Communications SAS
Priority to FR0609758A priority Critical patent/FR2908204B1/fr
Publication of FR2908204A1 publication Critical patent/FR2908204A1/fr
Application granted granted Critical
Publication of FR2908204B1 publication Critical patent/FR2908204B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Méthode de déblocage d'un appareil électronique tel qu'un terminal mobile de télécommunication et plus particulièrement une méthode permettant le déblocage d'un tel appareil lors de l'acte d'achat sans nécessiter l'activation et la mise en route de l'appareil. Elle vise à limiter les possibilité d'utilisation d'un terminal volé avant son achat par une opération de blocage préalable du terminal et une opération de déblocage dudit terminal liée à l'acte d'achat. Cette opération de déblocage est préalable et indépendante de l'opération d'activation du terminal et peut être menée à bien sans nécessiter le déballage du terminal et sa mise en fonction. Le déblocage implique, par exemple, l'utilisation d'une puce de communication courte distance, telle une puce RFID, dialoguant avec un dispositif lié à l'opérateur pour effectuer ce déblocage.

Description

1 Domaine technique L'invention concerne une méthode de déblocage d'un
appareil électronique tel qu'un terminal mobile de télécommunication et plus particulièrement une méthode permettant le déblocage d'un tel appareil lors de l'acte d'achat sans nécessiter 5 l'activation et la mise en route de l'appareil. Art antérieur Lors de l'achat d'un terminal de télécommunication il est nécessaire de lier celui-ci avec l'identité de son propriétaire et l'abonnement de télécommunication 10 souscrit. Cette opération est connue sous le nom d'activation du terminal. Elle a généralement lieu par configuration d'une carte à puce, appelée carte SIM ( Subscriber Identity Module en anglais). Cette carte est configurée avec les données concernant le souscripteur et permet au terminal de fonctionner relativement à l'abonnement souscrit. L'activation du terminal se fait donc par la fourniture d'une 15 carte SIM correctement configurée. Le modèle économique généralement utilisé pour la fourniture de services de télécommunication sans fil implique la subvention du terminal dont le coût, du à la technologie employé, est élevé. En effet, en échange d'un abonnement de l'utilisateur, 20 le terminal lui est fourni à un prix inférieur à son prix réel, l'utilisateur s'engageant à utiliser le terminal via le réseau de télécommunication de l'opérateur ayant subventionné le terminal pendant un certain temps. Pour limiter les risques de fraude et empêcher un utilisateur ayant acheté un terminal subventionné d'utiliser son terminal sur un autre réseau que celui de l'opérateur, les terminaux ont été liés à un 25 réseau donné, voire à un type d'abonnement ou même à une carte SIM donnée. Cette opération est connue sous le nom de verrouillage du terminal, un tel verrouillage prévient toute utilisation du terminal en dehors de son utilisation contractuelle sur un réseau donné, grâce à un abonnement donné ou même avec une carte SIM donnée. Ce mécanisme de verrouillage est généralement réversible. Une opération de 30 déverrouillage consistant à entrer un code de déverrouillage permet alors à l'utilisateur de déverrouiller son terminal. Cette opération est faite à l'issue de la période de temps légale et permet alors une utilisation libre du terminal sur tout réseau, avec tout type d'abonnement et toute carte SIM valide. Ces opérations sont effectuées à l'aide d'un terminal activé et pleinement fonctionnel.
2908204 2 Un autre type de problème à résoudre est le vol des terminaux et plus particulièrement le vol avant toute action d'achat et donc avant activation du terminal. Dans ce cas le vol à lieu au point de vente voire même au sein du réseau de distribution. Tout au long du texte nous ferons bien la différence entre les opérations de verrouillage, déverrouillage, visant à limiter l'utilisation du terminal à un réseaux, un type d'abonnement ou une carte SIM donnée, les opérations d'activation visant à coupler le terminal à des informations relatives au souscripteur et à son abonnement pour permettre l'utilisation du terminal par son propriétaire et enfin des opérations de blocage et de déblocage du terminal à des fins de lutte contre le vol. Exposé de l'invention L'invention vise à limiter les possibilité d'utilisation d'un terminal volé avant son achat par une opération de blocage préalable du terminal et une opération de déblocage dudit terminal liée à l'acte d'achat. Cette opération de déblocage est préalable et indépendante de l'opération d'activation du terminal et peut être menée à bien sans nécessiter le déballage du terminal et sa mise en fonction. Le déblocage implique, par exemple, l'utilisation d'une puce de communication courte distance, telle une puce RFID, dialoguant avec un dispositif lié à l'opérateur pour effectuer ce déblocage. De cette façon, grâce à l'utilisation de cette puce de communication courte distance, l'opération peut être menée sans ouverture de l'emballage du terminal et préalablement à l'activation du terminal, par exemple lors du passage en caisse. L'invention concerne une méthode de déblocage d'un appareil électronique muni de moyens de blocage interdisant le fonctionnement de l'appareil pouvant être inhibés au moyen d'un code de déblocage, de moyens de stockage d'informations et de moyens de communication courte distance pouvant être activés à distance sans mettre l'appareil sous tension et communicant avec au moins une partie des moyens de stockage, comprenant : 2908204 3 - une étape de lecture d'au moins un identifiant de l'appareil, au sein des moyens de stockage d'information de l'appareil, par un dispositif de lecture comprenant un lecteur compatible avec les moyens de communication courte distance de l'appareil ; 5 - une étape d'envoi d'une requête de déblocage par ledit dispositif de lecture à une autorité de gestion des déblocages ; - une étape de réception, par le dispositif de lecture, d'un code de déblocage émis par ladite autorité ; - une étape d'écriture d'au moins ledit code de déblocage au sein des moyens de 10 stockage de l'appareil par le dispositif de lecture via les moyens de communication courte distance de l'appareil résultant dans l'inhibition des moyens de blocage de l'appareil. Selon un mode particulier de réalisation de l'invention elle comprend en outre 15 une étape de communication d'une information relative à la validité de l'achat de l'appareil au dispositif de lecture. Selon un mode particulier de réalisation de l'invention la requête de déblocage envoyée par ledit dispositif de lecture comprend en outre la communication d'une 20 information relative à la validité de l'achat de l'appareil. Selon un mode particulier de réalisation de l'invention l'information relative à la validité de l'achat de l'appareil est un identifiant de la transaction financière.
25 Selon un mode particulier de réalisation de l'invention elle comprend en outre des étapes de chiffrement et de déchiffrement des différentes communications entre l'appareil, le dispositif de lecture et l'autorité de gestion des déblocages. L'invention concerne également un appareil électronique comprenant : 30 - des moyens de blocage interdisant le fonctionnement de l'appareil ; - des moyens de stockage d'informations ; - des moyens de communication courte distance pouvant être activés à distance sans mettre l'appareil sous tension ; 2908204 4 - des moyens autorisant la lecture d'au moins un identifiant de l'appareil au sein des moyens de stockage à l'aide des moyens de communication courte distance ; et - des moyens autorisant l'écriture d'au moins un code de déblocage au sein des moyens de stockage à l'aide des moyens de communication courte distance ; et 5 - des moyens d'inhiber les moyens de blocage en présence dudit code de déblocage au sein des moyens de stockage. L'invention concerne également un système de déblocage d'appareils électroniques Md j,,, dl~r~ts prt'tidlxvmtht C.0rärrh.aN1 U%é%5p0,{t-/ de, ,i'.' 10 - de moyens de lecture d'au moins un identifiant de l'appareil au sein des moyens de stockage dudit appareil à l'aide des moyens de communication courte distance, - de moyens d'envoyer à une autorité de déblocage une requête de déblocage comprenant au moins ledit identifiant, 15 - de moyens de recevoir de ladite autorité de déblocage au moins un code de déblocage en réponse à ladite requête, - de moyens d'écriture d'au moins dudit code de déblocage au sein des moyens de stockage de l'appareil à l'aide des moyens de communication courte distance.
20 Brève description des dessins Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description suivante d'un exemple de 25 réalisation, ladite description étant faite en relation avec les dessins joints, parmi lesquels : La Fig. 1 représente l'architecture générale d'un exemple de réalisation de l'invention. La Fig. 2 représente l'architecture matérielle d'un terminal selon l'exemple de 30 réalisation de l'invention. La Fig. 3 représente l'organigramme des opérations de déblocage selon l'exemple de réalisation de l'invention. La Fig. 4 représente les interactions entre les différents dispositifs du système dans l'exemple de réalisation de l'invention.
2908204 5 La Fig. 5 représente l'architecture générale connue d'un marqueur passif RFID. Exposé détaillé de l'invention 5 Les technologies de communication par radio à distance très courtes se sont développées récemment. On les regroupe de manière générale sous le nom de RFID ( Radio Frequency IDentification en anglais), on peut citer parmi celles-ci, NFC ( Near Field Communication en anglais) un standard de communication à très courte distance initié par Philips et Sony au sein du NFC-forum et maintenant reconnu 10 comme norme internationale. Ce type de communication peut s'effectuer selon deux modes, un mode passif et un mode actif. Dans le cas d'un communication selon le mode passif, un des interlocuteurs est alimenté en énergie et émet son signal selon la fréquence choisie. L'autre interlocuteur est passif et utilise l'énergie du signal reçu pour son fonctionnement par induction. Dans le cas d'une transmission active, les 15 deux interlocuteurs sont alimentés et émettent leurs signaux. Nous nous intéressons particulièrement au mode de transmission passif Dans ce cas, illustré à la Fig. 5, un marqueur RFID, référencé 5.1, se compose d'un puce électronique, référencée 5.2, connectée à une antenne référencée 5.3. Cette puce est conçue pour communiquer avec un lecteur RFID. Seul le lecteur est alimenté, le marqueur est activé par un signal 20 émis par le lecteur lorsque la puce se trouve à proximité immédiate du lecteur. Le signal émis par le lecteur peut transporter conjointement l'énergie permettant le fonctionnement du marqueur et des données à destination de celui-ci. Grâce à l'énergie reçue par le marqueur celui-ci va pouvoir émettre grâce à son antenne des données stockées dans la mémoire incluse dans la puce. Il est également possible de 25 stocker dans la mémoire de la puce des données transmise par le lecteur. En fait, le lecteur peut lire et écrire des données dans la mémoire de la puce. Les marqueurs sont de très petites tailles et peuvent être intégrés à tout type de substrat. Pour contrer les tentatives de vol des terminaux de communication, 30 particulièrement avant leur achat, il est possible de bloquer ces terminaux au moment de la fabrication. Ces terminaux sont donc rendu incapable de fonctionner tant qu'ils ne sont pas débloquer. Un tel blocage est facile à réaliser, il suffit d'implémenter, par exemple, dans le logiciel de fonctionnement de l'appareil une fonction vérifiant la présence d'un code de déblocage dans la mémoire de l'appareil. Tant que ce code 2908204 6 n'est pas présent, le fonctionnement de l'appareil n'est pas possible. Les terminaux sont généralement équipé d'une telle fonction de blocage, mise en marche par l'utilisateur lorsqu'il éteint son terminal et réclamant un code, connu sous le nom de code PIN ( Personnal Identification Number en anglais). Lorsque l'utilisateur met 5 son terminal en route, il lui faut entrer ce code personnel pour débloquer le terminal. Il est donc possible d'utiliser une fonction de blocage analogue pour bloquer le terminal lors de sa fabrication. Le blocage par code PIN est basé sur un code entrer par l'utilisateur lors de sa première utilisation, qu'il mémorise et utilise ensuite pour débloquer l'appareil quand il désire s'en servir. Par contre, pour un blocage préalable 10 à la vente de l'appareil, il n'est pas possible d'utiliser un tel code. Dans le cas d'un blocage antivol préalable à l'achat de l'appareil, seul l'opérateur doit être à même de débloquer le terminal lorsqu'un achat régulier a été validé. Il ne doit pas être facile à une personne mal intentionnée de débloquer un terminal acquis de manière frauduleuse.
15 Dans un mode de réalisation, le déblocage est lié à l'acte d'achat par le fait qu'il peut s'effectuer en caisse au moment de la validation de la transaction commerciale. L'opération d'activation du terminal est une opération longue, nécessitant généralement l'établissement d'un contrat d'abonnement entre le souscripteur et 20 l'opérateur suivi de la programmation de la carte SIM et de la mise en route du terminal. Pour cette raison une procédure séparée de déblocage du terminal, simple et rapide, est avantageusement décorrélée de l'opération d'activation. Dans le mode de réalisation préféré de l'invention, l'opération de déblocage 25 peut avoir lieu en caisse au moment du paiement. Cette opération ne nécessite pas le déballage du terminal ni sa mise sous tension. La Fig. 1 représente l'architecture générale du système dans un premier mode de réalisation. On y voit le terminal référencé 1.1. Ce terminal est doté d'un marqueur RFID référencé 1.2. La caisse du point de vente est représentée sous la référence 1.5, elle est équipée d'un lecteur de 30 marqueur RFID référencé 1.3. Le lecteur RFID 1.3 peut communiquer avec un dispositif serveur, référencé 1.4, sous la responsabilité de l'opérateur. Le serveur peut alternativement être sous la responsabilité d'un groupe d'opérateurs ou de toute autorité créée en vue de la gestion de la vente des terminaux. Ce serveur représente une autorité de déblocage qui gère le déblocage. Cette autorité est chargée de la 2908204 7 gestion des terminaux, elle connait leur état bloqué ou non bloqué et génère, ou au moins distribue, les codes de déblocage. Cette autorité est prévue pour répondre à des requêtes de déblocage contenant au moins un identificateur du terminal sujet de la requête de déblocage. En fonction de l'identité du terminal et éventuellement d'autres 5 informations fournies et des données en sa possession relatives à ce terminal, cette autorité de déblocage prend la décision d'autoriser au pas le déblocage. Quand cette décision est positive, elle génère et envoie dans sa réponse un code de déblocage spécifique du terminal à débloquer. Préférentiellement, ce code ne permet de débloquer que le terminal sujet de la requête.
10 La Fig. 2 représente l'architecture du terminal dans l'exemple de réalisation de l'invention. Le terminal, référencé :2.1, est alimenté en énergie grâce à une batterie référencée 2.6. II fonctionne grâce à un processeur principal référencé 2.7 exécutant des programmes stockés dans la mémoire 2.8. Il dispose pour les communications 15 d'un bloc radio fréquence référencé 2.10. L'utilisateur interagit avec le terminal en utilisant un clavier référencé 2.9 en fonction d'informations affichées sur l'écran 2.11. Les données personnelles relatives à l'utilisateur et à son abonnement sont stockées dans une carte SIM référencée 2.12 et dont les informations sont accessibles par le processeur grâce au bus de communication référencé 2.13. Ce bus permet également 20 la communication entre tous ces rnodules. Le terminal est en outre équipé d'un marqueur RFID référencé 2.2. Ce marqueur est implémenté de telle sorte que la mémoire du marqueur soit également accessible au processeur 2.7 via le bus 2.13. De cette façon, quand le terminal est sous tension, le processeur 2.7 dispose d'un accès aux informations stockées dans le marqueur RFID. Un module de verrou, référencé 25 2.14, est présent dans la mémoire 2.8. Ce verrou interdit le fonctionnement normal du terminal en l'absence d'un code de déblocage. La Fig. 3 représente les différentes étapes permettant le déblocage du terminal. Un identificateur du terminal est préalablement, par exemple lors de la fabrication du 30 terminal, stocké dans la puce du marqueur RFID. Dans cet état, le terminal est bloqué, c'est-à-dire que son fonctionnement est tributaire de la présence d'un code de déblocage pour l'instant absent de la mémoire du terminal. L'utilisateur se présente alors à la caisse avec le terminal qu'if vient de prendre en rayon. C'est l'étape El. A la caisse, l'opérateur de caisse, avant, conjointement ou après l'opération de paiement, 2908204 8 va passer l'emballage contenant le terminal devant un lecteur RFID. Lors de cette opération, le lecteur va donc lire l'identificateur du terminal lors d'une étape E2. Cet identificateur peut, par exemple, être l'identificateur IMEI ( International Mobile Equipment Identity en anglais) présent dans tous les terminaux et identifiant celui-ci 5 de manière unique internationalement. Bien évidemment, toute autre information peut être utilisée, dans la mesure ou cette information permet une identification du terminal par le centre serveur en charge du déblocage. Cet information peut être stockée en clair ou de manière cryptée selon les méthodes de cryptages connues. Comme nous l'avons vu, conjointement, avant ou après l'étape E2, une étape E3, représentée sur la 10 Fig. 3 comme consécutive à l'étape E2, consiste à renseigner le lecteur, ou l'appareil contrôlant celui-ci, de la validité de l'achat. Pour ce faire, il est possible que le lecteur soit directement contrôlé par la caisse enregistreuse enregistrant l'achat, mais il peut également s'agir d'un appareil distinct qui peut être connecté à cette caisse ou encore la validation peut être faite manuellement par l'opérateur de caisse. De manière 15 préférentielle l'identifiant de la transaction financière liée à l'achat du terminal est transmis. Il est alors possible que la caisse ou tout autre dispositif relié au lecteur envoie une requête en vue de l'obtention du code de déblocage au centre serveur gérant les opérations de déblocage. Cette requête contient au moins l'identifiant du terminal, mais de manière préférentielle elle contient également l'identifiant de la 20 transaction financière qui peut être stocké dans les registres du centre serveur. Ce centre, sur réception de la requête, peut alors générer le code de déblocage et l'envoyer. En effet, il sait alors que le terminal dont l'identifiant est compris dans la requête vient d'être régulièrement acquis par un utilisateur. La caisse reçoit alors, lors d'une étape E5 le code de déblocage de la part du serveur. De manière optionnelle, la 25 caisse indiquera la réception de ce code sous la forme d'une inscription ou d'un témoin lumineux ou sonore. Un second passage de l'emballage contenant le terminal devant le lecteur RFID permettra alors l'écriture dans la mémoire de la puce RFID du code de déblocage, c'est l'étape E6. Préférentiellement, ces échanges entre la mémoire de la puce et le centre serveur via la caisse ou tout autre dispositif se feront à l'aide de 30 messages authentifiés par un mécanisme de signature électronique permettant de lutter contre l'usurpation d'identité soit du terminal soit du centre serveur de façon à limiter les risques de fraude. Toute technologie de signature électronique, tel que les algorithmes asymétriques à clés publiques bien connus, peuvent être utilisés. Il est également possible de chiffrer les échanges. Il est possible d'utiliser tout mécanisme 2908204 9 dont le but est de rendre difficile la recherche et l'introduction de codes de déblocage par des personnes non habilitées et par des dispositifs autres que ceux contrôlés par les personnes habilitées.
5 La Fig. 4 représente le même organigramme mais en identifiant les différents acteurs du système. Le verrou 2.14 peut fonctionner selon différents modes. Il peut, par exemple, être tout le temps actif et vérifier la présence du code de déblocage à chaque 10 démarrage du terminal. Dans ce cas, l'absence du code de déblocage définit un état bloqué du terminal tandis que sa présence définit un état débloqué où le verrou est inhibé. Alternativement, le verrou initialement actif se voit inhibé par le premier démarrage détectant la présence du code de déblocage. Lors des démarrages suivant, le verrou est inhibé et donc indifférent à la présence ou non du code de déblocage dans 15 le terminal. On voit donc qu'ainsi, le déblocage du terminal peut se faire sans nécessiter ni son déballage ni sa mise sous tension. Il est possible de sécuriser l'écriture, dans la mémoire de la puce RFID couplée au terminal, d'un code de déblocage quand celui-ci 20 est régulièrement acquis tandis qu'un terminal volé voit son fonctionnement interdit par la présence du verrou et l'absence du code de déblocage. Cette opération se fait sans nécessiter d'opérations complexes de la part ni de l'acquéreur ni du vendeur du terminal. Pour ce faire le terminal est doté d'un moyen de blocage ou verrou permettant d'interdire son fonctionnement tant qu'un code de déblocage n'aura pas été 25 communiqué au terminal. Il est également doté de moyens de communiquer une information relative à son identité ainsi que de moyens de stocker un code de déblocage reçu, ces moyens ne nécessitent pas son déballage ni sa mise sous tension pour opérer. Ces moyens sont préférentiellement sécurisés par des moyens de chiffrement et/ou de signature électroniques des échanges.
30 L'homme du métier comprendra que le système peut être modifié dans ses détails sans sortir du cadre de l'invention. Particulièrement, le couplage de la caisse et du lecteur peut subir diverses variations. Le lecteur peut être directement un périphérique de la caisse comme il peut être le périphérique d'un dispositif de lecture, 2908204 10 par exemple un ordinateur, qui sera d'une part capable de communiquer avec le centre serveur de façon à pouvoir lui envoyer une requête et recevoir en réponse le code de déblocage. Cet échange peut se faire en utilisant tout type de réseau de communication, par exemple un réseau IP ( Internet Protocol en anglais) selon tout 5 type de protocole de communication comme par exemple HTTP ( Hyper Text Transport Protocol en anglais). ]L'implémentation de cette communication et du centre serveur correspondant repose sur des techniques connues de l'homme du métier. Il est évident également que le dispositif lecteur RFID peut aussi être implémenté, non en caisse, mais dans tout endroit dédié à cette opération de déblocage 10 comme un bureau dépendant du point de vente ou autre. Il apparaitra également que l'invention ici décrite dans le cadre des terminaux de téléphonie mobile peut s'appliquer à tout type d'appareil électronique fonctionnant sur la base d'un microprocesseur pouvant être couplé à une puce de type RFID et dont le 15 logiciel de contrôle peut incorporé un verrou du type de celui ici décrit. Il est donc également possible de protéger du vol des appareils tels que des appareils photo numériques, des assistants personnels, des baladeurs musicaux ou autres.

Claims (3)

REVENDICATIONS
1/ Méthode de déblocage d'un appareil électronique muni de moyens de blocage interdisant le fonctionnement de l'appareil pouvant être inhibés au moyen d'un code de déblocage, de moyens de stockage d'informations et de moyens de communication courte distance pouvant être activés à distance sans mettre l'appareil sous tension et communicant avec au moins une partie des moyens de stockage, caractérisée en ce qu'elle comprend : - une étape de lecture d'au moins un identifiant de l'appareil, au sein des moyens de stockage d'information de l'appareil, par un dispositif de lecture comprenant un lecteur compatible avec les moyens de communication courte distance de l'appareil ; - une étape d'envoi d'une requête de déblocage par ledit dispositif de lecture à une autorité de gestion des déblocages ; - une étape de réception, par le dispositif de lecture, d'un code de déblocage émis par ladite autorité ; - une étape d'écriture d'au moins ledit code de déblocage au sein des moyens de stockage de l'appareil par le dispositif de lecture via les moyens de communication courte distance de l'appareil résultant dans l'inhibition des moyens de blocage de l'appareil.
2/ Méthode selon la revendication 1 comprenant en outre une étape de communication d'une information relative à la validité de l'achat de l'appareil au dispositif de lecture.
3/ Méthode selon la revendication 2 où la requête de déblocage envoyée par ledit dispositif de lecture comprend en outre la communication d'une information relative à la validité de l'achat de l'appareil. 30 4/ Méthode selon l'une quelconque des revendications 1 à 3 comprenant en outre des étapes de chiffrement et de déchiffrement des différentes communications entre l'appareil, le dispositif de lecture et l'autorité de gestion des déblocages. 5/ Appareil électronique comprenant : 35 - des moyens de blocage interdisant le fonctionnement de l'appareil ; - des moyens de stockage d'informations ; 2908204 12 - des moyens de communication courte distance pouvant être activés à distance sans mettre l'appareil sous tension ; caractérisé en ce qu'il comprend en outre - des moyens autorisant la lecture d'au moins un identifiant de l'appareil au sein 5 des moyens de stockage à l'aide des moyens de communication courte distance ; et - des moyens autorisant l'écriture d'au moins un code de déblocage au sein des moyens de stockage à l'aide des moyens de communication courte distance ; et - des moyens d'inhiber les moyens de blocage en présence dudit code de déblocage au sein des moyens de stockage. 10 6/ Système de déblocage d'appareils électroniques selon la revendication 5 comprenant un dispositif de lecture doté - de moyens de lecture d'au moins un identifiant de l'appareil au sein des moyens de stockage dudit appareil à l'aide des moyens de communication courte 15 distance, - de moyens d'envoyer à une autorité de déblocage une requête de déblocage comprenant au moins ledit identifiant, - de moyens de recevoir de ladite autorité de déblocage au moins un code de déblocage en réponse à ladite requête, 20 - de moyens d'écriture d'au moins dudit code de déblocage au sein des moyens de stockage de l'appareil à l'aide des moyens de communication courte distance.
FR0609758A 2006-11-08 2006-11-08 Methode et systeme de deblocage d'un appareil electronique et appareil electronique compatible Expired - Fee Related FR2908204B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0609758A FR2908204B1 (fr) 2006-11-08 2006-11-08 Methode et systeme de deblocage d'un appareil electronique et appareil electronique compatible

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0609758A FR2908204B1 (fr) 2006-11-08 2006-11-08 Methode et systeme de deblocage d'un appareil electronique et appareil electronique compatible

Publications (2)

Publication Number Publication Date
FR2908204A1 true FR2908204A1 (fr) 2008-05-09
FR2908204B1 FR2908204B1 (fr) 2013-03-22

Family

ID=38069206

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0609758A Expired - Fee Related FR2908204B1 (fr) 2006-11-08 2006-11-08 Methode et systeme de deblocage d'un appareil electronique et appareil electronique compatible

Country Status (1)

Country Link
FR (1) FR2908204B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060100983A1 (en) * 2004-10-26 2006-05-11 Paul Atkinson Method and system for selectively controlling the utility a target
US20060119487A1 (en) * 2004-12-07 2006-06-08 Paul Atkinson Device and method for selectively activating a target
US20060192653A1 (en) * 2005-02-18 2006-08-31 Paul Atkinson Device and method for selectively controlling the utility of an integrated circuit device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060100983A1 (en) * 2004-10-26 2006-05-11 Paul Atkinson Method and system for selectively controlling the utility a target
US20060119487A1 (en) * 2004-12-07 2006-06-08 Paul Atkinson Device and method for selectively activating a target
US20060192653A1 (en) * 2005-02-18 2006-08-31 Paul Atkinson Device and method for selectively controlling the utility of an integrated circuit device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MARY CATHERINE O'CONNOR: "RF Activation Seeks to Turn off Theft", RFID JOURNAL, 21 June 2006 (2006-06-21), pages 1 - 2, XP002436530, Retrieved from the Internet <URL:http://www.rfidjournal.com/article/articleprint/2446/-1/1> [retrieved on 20070606] *

Also Published As

Publication number Publication date
FR2908204B1 (fr) 2013-03-22

Similar Documents

Publication Publication Date Title
EP2008483B1 (fr) Procédé de sécurisation de l&#39;accès à un module de communication de proximité dans un terminal mobile
EP1008257B1 (fr) Procede et systeme pour securiser les centres de gestion d&#39;appels telephoniques
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
EP1899950B1 (fr) Procede de securisation d&#39;une transaction avec une carte de paiement et serveur d&#39;activation pour la mise en oeuvre de ce procede
US20040088551A1 (en) Identifying persons seeking access to computers and networks
CH633379A5 (fr) Installation de securite notamment pour l&#39;execution d&#39;operations bancaires.
EP2795551A1 (fr) Procédé de routage au sein d&#39;un terminal mobile émulant une carte de paiement sans contact
CA2552257A1 (fr) Dispositif transactionnel a pre-traitement anticipe
FR2821225A1 (fr) Systeme de paiement electronique a distance
EP1344375A1 (fr) Procede de lutte contre le vol de dispositifs &#34;nomades&#34;, dispositif et installation correspondants
EP2865112B1 (fr) Procede d&#39;authentification entre un terminal mobile et un terminal de traitement
CA2398317A1 (fr) Systeme et procede de securisation des transmissions d&#39;informations
FR2944177A1 (fr) Methode et systeme de transaction de proximite sans contact
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
EP1683112A1 (fr) Systeme de controle d informations liees a un vehicule
FR2908204A1 (fr) Methode et systeme de deblocage d&#39;un appareil electronique et appareil electronique compatible
FR2885246A1 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
WO2002039392A2 (fr) Procede et installation de securisation de l&#39;utilisation de supports associes a des identifiants et a des dispositifs electroniques
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
FR2922670A1 (fr) Procede et dispositif pour l&#39;echange de valeurs entre entites electroniques portables personnelles
FR2932296A1 (fr) Procedes et dispositif pour entites electroniques pour l&#39;echange et l&#39;utilisation de droits
EP1749415A2 (fr) Procedes de securisation d&#39;appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
EP3029599B1 (fr) Procédé de détection d&#39;une déconnexion du connecteur principal d&#39;un terminal de paiement électronique, produit programme d&#39;ordinateur, moyen de stockage et terminal de paiement correspondants
EP2911365B1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d&#39;un utilisateur et un point d&#39;acceptation
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance

Legal Events

Date Code Title Description
TP Transmission of property
CD Change of name or company name

Owner name: OPTION, BE

Effective date: 20131112

TP Transmission of property

Owner name: OPTION, BE

Effective date: 20131112

ST Notification of lapse

Effective date: 20150731