FR2985147A1 - Systeme de surveillance d'equipements mobiles - Google Patents

Systeme de surveillance d'equipements mobiles Download PDF

Info

Publication number
FR2985147A1
FR2985147A1 FR1104075A FR1104075A FR2985147A1 FR 2985147 A1 FR2985147 A1 FR 2985147A1 FR 1104075 A FR1104075 A FR 1104075A FR 1104075 A FR1104075 A FR 1104075A FR 2985147 A1 FR2985147 A1 FR 2985147A1
Authority
FR
France
Prior art keywords
mobile equipment
idg
equipment
base
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1104075A
Other languages
English (en)
Other versions
FR2985147B1 (fr
Inventor
Eric Saliba
Philippe Gras
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR1104075A priority Critical patent/FR2985147B1/fr
Publication of FR2985147A1 publication Critical patent/FR2985147A1/fr
Application granted granted Critical
Publication of FR2985147B1 publication Critical patent/FR2985147B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Système pour surveiller des équipements mobiles en liaison avec une infrastructure de gestion IdG par des moyens de communication, ledit système comportant un ou plusieurs socles disposés dans des zones sécurisées et comprenant au moins un module adapté à surveiller la présence d'un équipement mobile, une IdG comportant un module F_IDG_1 d'identification et de localisation des socles, un module d'authentification d'un équipement mobile présent sur un socle F_IDG_2 , un module F_IDG_3 de Surveillance du séquestre des équipements mobiles sur les socles, un module F_IDG_4 : de Preuve de dépôt de l'équipement mobile sur un socle autorisé, un équipement mobile comporte un module F_EQM_1 de détection de présence du socle, un module F_EQM_2 d'Activation / désactivation du mode séquestre, un module F-CBN_3 de Surveillance du maintien en situation de proximité du socle, un module F_EQM_4 de Remonté des évènements dépôt / retrait d'un équipement mobile vers l'IdG, un module FONC_2 de rechargement de ses batteries.

Description

SYSTEME DE SURVEILLANCE D'EQUIPEMENTS MOBILES L'objet de l'invention concerne un système de surveillance 5 d'équipements mobiles notamment à haute valeur de sécurité et présentant un niveau de sensibilité important. Il peut aussi être utilisé pour surveiller des équipements mobiles à valeur marchande élevée. L'invention est applicable dans le cas d'équipements de type équipement mobile chiffrant qui, par définition, sont 10 amenés à être déplacés fréquemment en dehors de zones protégées. De manière générale, le système de surveillance selon l'invention concerne tous les équipements mobiles dont la perte peut avoir pour conséquence finale de compromettre le système d'informations. Ceci est souvent associé à des exigences réglementaires à respecter et correspond 15 notamment aux règles de gestion des équipements communément appelés « Articles Contrôlés de la SSI » ou en abréviation ACSSI et SSI pour système d'information. Un constat existe actuellement, à savoir qu'il est difficile de mettre en oeuvre les règles et processus aux composants précités ACSSI quand 20 ces derniers correspondent à des équipements destinés à un usage nomade. La prise en compte du risque de perte d'un tel équipement conduit à mettre en oeuvre des processus organisationnels qui nuisent au confort d'utilisation de l'usager. Dans le cas d'équipements soumis à réglementation prédéfinie, 25 toute personne qui constate un vol, une perte ou une compromission rend compte le plus rapidement possible au détenteur dépositaire de son organisme, sans préjudice des autres dispositions pouvant être prises par ailleurs. Le dépositaire avertit alors l'organisme dont il dépend directement dans la voie fonctionnelle du système d'information. Le besoin des contrôles, 30 des inspections et des sanctions associées, est actuellement résolu par un déploiement des équipements contrôlés dans des zones protégées de façon à limiter le risque d'accès illicites et de déplacements non autorisés. Les équipements sont alors localisés et gérés en conséquence. Ces zones protégées correspondent, par exemple, à des locaux protégés dans lesquels l'équipement contrôlé est déployé et utilisé, voire dans certains cas à des armoires fortes permettant un stockage sécurisé de l'équipement contrôlé. Les principales mesures techniques alternatives correspondent à des solutions dites de désensibilisation de l'équipement qui visent à réduire son degré de sensibilité mais qui ne traitent pas la surveillance et la détection de perte ou d'absence prolongée de l'équipement.
Une première réponse au danger lié à la perte des équipements mobiles sensibles passe par l'emploi de support extractible de type bouchon CIK connu de l'Homme du métier et mis en oeuvre sous diverses formes. Ce support apporte une réponse de désensibilisation de l'équipement sensible. Il permet de désensibiliser l'équipement d'un niveau de classification donné vers un niveau de sensibilité moindre compatible de certains contextes environnementaux. La meilleure efficacité du bouchon CIK se révèle lors des phases logistiques, telles que le stockage de l'équipement, ou le transport des équipements. Le fait qu'il soit enlevé assure que l'équipement ne peut être utilisé à des fins frauduleuses et diminue le risque de compromission d'informations sensibles. Des problèmes résiduels existent pour autant : - le retrait du bouchon CIK n'enlève pas le caractère sensible de l'équipement (i.e. DR-ACSSI), - le support présente un certain nombre de contraintes pratiques qui induisent un risque de non utilisation systématique (non retrait). Le bouchon CIK n'apporte pas en lui-même, de réponse à l'exigence de traçabilité de l'équipement nomade sensible. Pour palier ces problèmes, une possibilité serait de mettre dans 30 un coffre sécurisé un équipement mobile. Cette solution est mal adaptée au fait qu'il est d'usage de recharger son équipement dans les phases où l'utilisateur ne s'en sert pas, sauf à équiper les coffres de socles ou de prises afin d'assurer le rechargement électrique. Une autre solution est d'utiliser des systèmes mettant en oeuvre des dispositifs de localisation de type GPS (Global Positioning System) qui présentent notamment comme inconvénient de « suivre » un individu conduisant au problème d'atteinte à la vie privée et qui de plus sont limités par la portée limitée elle-même du GPS. Dans la suite de la description, on utilise l'expression « être en visibilité » pour un équipement lorsque cet équipement peut dialoguer avec 10 une infrastructure de gestion. Dans le cas contraire, l'équipement n'est plus en visibilité et l'infrastructure ne peut plus avoir d'informations sur ce dernier. Un des objectifs de la présente invention est de fournir un système permettant de faire la preuve que l'équipement reste en permanence localisable depuis une infrastructure de gestion, et que toute perte ou vol ou 15 compromission est assurée d'être instruite selon des procédures définies. L'objet de l'invention concerne un système pour surveiller des équipements mobiles en liaison avec une infrastructure de gestion IdG par des moyens de communication, ledit système comportant au moins les éléments suivants : 20 - un ou plusieurs socles destinés à recevoir lesdits équipements mobiles via des moyens de connexion adaptés, lesdits socles comprenant au moins un module adapté à surveiller la présence d'un équipement mobile, le ou lesdits socles étant disposés dans des zones sécurisées, 25 - l'infrastructure de gestion IdG étant située dans une zone sécurisée et ladite IdG comportant un processeur, une mémoire et au moins les éléments suivants : - un module F IDG 1 d'identification et de localisation des socles par l'IdG, 30 - un module F IDG 2 d'authentification d'un équipement mobile présent sur un socle, - un module F _ IDG _3 de surveillance du séquestre des équipements mobiles sur les socles, - un module F _ IDG 4 de preuve de dépôt de l'équipement _ mobile sur un socle autorisé adapté à exécuter les opérations suivantes - corréler la présence de l'équipement mobile en état séquestre sur un socle de séquestre, - enregistrer la mise et le retrait du séquestre - un équipement mobile comporte un processeur, une interface Homme machine et au moins les modules suivants : - un module F_EQM_1 de détection de présence du socle, - un module F_EQM_2 d'Activation / désactivation du mode séquestre, - un module F_EQM_3 de surveillance du maintien en situation de proximité du socle, - un module F_EQM_4 de remonté des évènements dépôt / retrait d'un équipement mobile vers l'IdG. - un équipement mobile comporte aussi, par exemple, un module F EQM 5 de datage des opérations et l'IdG comprend un module F _ IDG _5 de gestion du calendrier et datage des opérations. Selon un mode de mise en oeuvre un socle est équipé de capteurs de positionnement. Un socle peut aussi être équipé de détecteurs d'arrachement du socle intégrés ou de verrous électronique de maintien de l'équipement 25 mobile sur le socle. Selon une variante de réalisation, un socle est pourvu de circuits de confiance adaptés à exécuter l'appairage mutuel entre un équipement mobile et un socle. Un socle peut comprendre un lien électronique dédié à la gestion 30 de la proximité d'un équipent mobile et d'un socle.
L'invention concerne aussi un procédé pour surveiller des équipements mobiles en liaison avec une infrastructure de gestion par des moyens de communication, ledit procédé étant exécuté sur le système présentant l'une des caractéristiques précitées comportant en combinaison au moins les étapes suivantes : - déposer un équipement mobile à recharger sur un socle, - authentifier l'utilisateur de l'équipement mobile, - activer un mode de séquestre dudit équipement mobile, - surveiller le maintien en situation de l'état de séquestre dudit équipement mobile, - remonter des informations traduisant la rupture du mode séquestre à une infrastructure de gestion. La surveillance du séquestre d'un équipement mobile est effectuée par un module F_IDG_3 de l'infrastructure de gestion qui consulte 15 périodiquement la présence d'un équipement mobile sur un socle. Selon une variante de réalisation, l'Infrastructure de gestion IdG connaît la topologie des socles en visibilité et l'IdG associe lesdits socles à des zones protégées. 20 D'autres caractéristiques et avantages du dispositif selon l'invention apparaîtront mieux à la lecture de la description qui suit d'un exemple de réalisation donné à titre illustratif et nullement limitatif annexé des figures qui représentent : - La figure 1, une synthèse des macro-états d'un équipement, et 25 - La figure 2, un exemple d'architecture du système selon l'invention. La figure 1 est donnée à titre d'exemple illustratif dans le cadre d'un équipement mobile tel qu'un téléphone portable, une tablette, un terminal intelligent, etc. 30 Comme il est représenté sur la figure 1, la zone de risque spécifique à l'équipement mobile est principalement située dans l'état veille ou « standby » pour lequel l'équipement n'est pas en visibilité du système qui l'opère. Dans le cas d'un téléphone mobile, ce dernier est potentiellement en dehors d'une zone de protection. Dans le cas d'un équipement téléphonique mobile, cet état de 5 « standby » peut correspondre : - à un arrêt OFF de l'équipement provoqué par l'usager, - à un équipement dont la batterie est déchargée, - à une absence de « connexion réseau » entre le système exploitant et l'équipement mobile. 10 La spécificité du risque lié à l'équipement mobile est la suivante, sauf à mettre en place des conditions d'usage visant à ne jamais être en position de standby - ce qui serait très contraignant pour l'usager qui devrait en permanence vérifier que la batterie de son équipement est chargée, et que les connexions réseau sont établies - il existe pour cet état d'attente ou 15 « standby », un risque lié à l'absence de visibilité depuis l'infrastructure de gestion, alors que l'usager n'utilise pas son équipement, ceci sans garantie que l'équipement soit alors dans une zone sûre. La figure 2 représente un exemple d'architecture du système selon l'invention qui comporte au moins les éléments suivants : 20 - un usager 1 et son équipement mobile sensible ou téléphone 2 doté d'un module de sécurité MS agréé non représenté, l'équipement mobile comprend aussi des moyens de connexion physique et électrique compatibles des moyens de connexion présents sur des socles 3i de rechargement de batterie des équipements mobiles. Le 25 module de sécurité MS est adapté pour analyser : o les événements (entrée, sortie, maintien) vis à vis de la situation de rechargement, o les événements (entrée, sortie, maintien) vis-à-vis de la situation de proximité avec un socle lui permettant d'établir un 30 lien de proximité USB (Universal Serie Bus) ou de type Bluetooth, - un ou plusieurs socles 3i mis à disposition des usagers pour recharger leur équipement mobile ou téléphone. Les socles sont placés dans une zone sécurisée 4 et ils sont dotés, par exemple, d'une capacité de couplage de ces équipements mobiles aux réseaux télécom filaires. Ils sont par ailleurs attachés à un équipement mobile usager par configuration initiale ou autre. Un socle comprend aussi des moyens de connexion et de recharge des équipements mobiles. Le rechargement est par exemple réalisé dès la mise en connexion de l'équipement mobile sur le socle. Le lien équipement mobile-socle est par exemple constitué d'une alimentation, d'un port USB, et d'une communication Bluetooth, - une infrastructure de gestion 4 des équipements mobiles qui les administre par un dialogue sécurisé établi avec leur module de sécurité, la connexion réseau pouvant être faite au travers de réseaux cellulaires ou de réseaux filaires 8 connus de l'Homme du métier via les socles. L'infrastructure de gestion ou IdG est elle aussi placée dans une zone sécurisée, d'accès limité 9 ou réservé à des personnes habilitées. Les connexions entre ces différents éléments sont, par exemple: - des connexions des équipements mobiles au travers de réseaux cellulaires, - des connexions des équipements mobiles aux réseaux filaires au travers des socles (connexion équipement mobile-socle en Bluetooth ou en USB), - des liens équipements mobiles socles pour le rechargement. Les socles 3i sont situés dans des zones réservées. Ils peuvent être affectés à un usager ou utilisateur, ou à plusieurs usagers. Un usager peut être autorisé à utiliser plusieurs socles situés dans des endroits différents mais toujours sécurisés.
Le module de sécurité des équipements mobiles dispose de la capacité à analyser, par exemple la mise en place ou séquestre de l'équipement mobile, la fin de cette mise en séquestre, la surveillance du maintien de l'équipement mobile sur le socle vis-à-vis de la situation de rechargement, les évènements vis-à-vis de la situation de proximité avec un socle lui permettant d'établir un lien de proximité de type USB ou Bluetooth, par exemple. Les fonctions et les modules associés aux éléments et dispositifs listés précédemment vont maintenant être détaillés. Fonctions mises en oeuvre par l'infrastructure de gestion (IdG) F IDG 1 : Comptabilité (identification, localisation) des socles par l'IdG : - L'IdG identifie l'ensemble des socles en visibilité (existe). - L'IdG associe les socles à des zones réservées / protégées. F _ IDG _2 : Authentification de l'équipement mobile présent sur un socle : Authentification forte entre le module de sécurité MS de l'équipement mobile et l'IdG (existe) - Confirmation de la localisation par l'usager F IDG 3 : Surveillance du séquestre des équipements mobiles sur les socles - Consultation périodique de la présence des équipements mobiles (le MS est directement interrogé par l'IdG), - Vérification du maintien en proximité de l'équipement mobile. 20 F _ IDG _4 : Preuve de dépôt de l'équipement mobile sur un socle autorisé - Corrélation de la présence de l'équipement mobile en état séquestre sur un socle de séquestre - Enregistrement de la mise et du retrait du séquestre F IDG 5 : Gestion du calendrier et datage des opérations 25 Fonctions mises en oeuvre par l'équipement mobile et son module de sécurité MS Il s'agit de fonctions intégrées au module de sécurité F EQM_1 : Détection de présence du socle : - Connexion physique entre le socle et l'équipement mobile (existe). 30 - Possibilité de détection dans une zone de 1 m, par exemple. F EQM_2 : Activation / désactivation du mode séquestre - Authentification du dépositaire au moment de la détection du socle, - Demande de confirmation de l'information de localisation et activation du séquestre, - Libération du séquestre F-EQM_3 : Surveillance du maintien en situation de proximité - Applicable à la surveillance de l'état de séquestre, - Opportunité d'un mécanisme collaboratif avec le socle (renforcement), - Alarme remontée vers l'IdG en cas de rupture du lien de proximité. F EQM_4 : Remonté des évènements dépôt / retrait d'un équipement mobile vers l'IdG F_EQM_5 : Datage des opérations. Fonctions mises en oeuvre par le socle (SCL) Il s'agit de fonctions pour renforcer la sécurité F SCL 1 : Mise en place d'un lien permanent avec l'IdG (par exemple de type tunnel IPSec) F _ SCL_ 2 : Surveillance du maintien en situation de proximité d'un équipement mobile (renforcement de la fonction équipement mobile). Un exemple de mise en oeuvre du système selon l'invention va maintenant être décrit.
Les hypothèses initiales concernent le déploiement d'un ou de plusieurs socles 3i destinés à recevoir le ou les équipements mobiles à surveiller, et une identification initiale des socles 3i par l'infrastructure de gestion 4. On suppose aussi que l'infrastructure de gestion IdG dialogue 25 avec l'équipement mobile. Les fonctions mises en oeuvre entre l'infrastructure de gestion et le socle vont être explicitées dans deux modes. Dans un premier mode dit mode nominal, il s'agit d'une interface de configuration et il n'y a pas d'échanges en ligne entre un socle et 30 l'infrastructure de gestion IdG. La fonction F_IDG_1 permet la localisation des socles par l'IdG. L'IdG connaît la topologie des socles en visibilité permettant la recharge électrique d'un équipement mobile et leur surveillance et l'IdG associe les socles à des zones réservées ou protégées. Selon un deuxième mode dit mode avancé, une fonction F IDG- _ SOC_Av_1 permet l'enrichissement des fonctions socle en mode « à la 5 carte ». Cette fonction permet la remontée et la mise à jour des informations des localisations des équipements mobiles en temps réel. Le socle peut comporter des capteurs intégrés au socle de présence physique des équipements mobiles, des détecteurs d'arrachement de l'équipement mobile du socle, un verrou électronique de maintien de l'équipement mobile sur 10 socle. Ces différents dispositifs transmettent une information d'alerte signifiant que l'équipement mobile n'est plus présent sur le socle. Cette information est transmise vers l'IdG via les moyens de communication filaires ou sans fil précités. Le lien entre un socle et l'IdG étant créé, lorsqu'un utilisateur va 15 solliciter la mise au séquestre de son équipement mobile sur un socle, selon le mode nominal, la fonction d'appairage dynamique entre un équipement mobile et un socle s'exerce, F_EQM _1. L'équipement mobile à déposer en séquestre et le socle procèdent à une identification suivie d'un appairage dès lors que le réseau de proximité détecte la présence radio de l'équipement 20 mobile. Pour limiter le risque de piégeage du socle ou de substitution du socle ou l'utilisation erronée d'un socle non adapté au séquestre, il peut être demandé à l'utilisateur sollicitant le séquestre de l'équipement mobile sur le socle d'acquérir via l'équipement mobile (saisie clavier ou photographie) un 25 identifiant présent sur le socle (comme par exemple un numéro d'identification ou un code à barre ou étiquette de sécurité). L'équipement mobile sollicite l'IdG en vue d'un séquestre sur la base de cet appairage. Dans tous les cas, l'appairage est soumis à l'accord de l'usager 30 qui est informé de la conformité de l'appairage en vue d'une mise au séquestre via l'Interface Homme Machine de l'équipement mobile.
L'équipement mobile va ensuite rendre compte à l'IdG de cet appairage. L'équipement mobile est alors dans un état de mise sous séquestre défini par l'IdG. L'appairage donne lieu à la mise en place d'un canal radio 5 sécurisé de proximité entre l'équipement mobile et le socle, par exemple un lien de type Bluetooth. La fonction suivante F_EQM_2 exécutée par le système est une fonction de surveillance de maintien en proximité du couple équipement mobile-socle. Cette fonction permet notamment de surveiller toute rupture de 10 proximité entre l'équipement mobile et le socle. En cas de rupture de cette proximité ou de ce lien, l'équipement mobile prend en compte l'information et pourra la remonter au niveau de l'IdG quand il sera en visibilité. De son côté, l'IdG met en oeuvre une fonction F_ IDG _3 pour assurer le contrôle périodique de présence de l'équipement via le lien de proximité. En cas de 15 non réponse, une alerte est remonté et une détection d'absence potentielle identifiée. Par ailleurs, lors du retrait de l'équipement mobile du socle, ce dernier informe l'IdG de cet événement. L'IdG s'assure alors que l'équipement sort bien de son mode séquestre et passe bien en visibilité via 20 les canaux de communications nominaux via l'authentification d'un utilisateur autorisé. L'équipement mobile va rester en place sur le socle selon les règles associées à son utilisation et à un utilisateur, le temps aussi de se recharger. Ces règles sont définies préalablement par l'IdG en fonction de 25 l'utilisateur, du type d'équipement mobile et du niveau de sécurité qui lui est associé. L'IdG soumet à l'équipement mobile les propositions de changements d'état : activation et désactivation du mode séquestre via son module de gestion des états F_IDG _6. Une fonction F_IDG _7 gère les 30 relais des messages avec l'utilisateur. Ainsi, cette fonction permet de transmettre la demande de sortie du mode séquestre reçue de l'usager et relayée vers l'IdG. La gestion de l'acquittement s'effectue par l'IdG. Lorsque l'utilisateur veut mettre fin à cet état de mise sous séquestre ou de positionnement sur le socle, il va faire une demande auprès 5 de l'IdG afin de faire passer l'équipement mobile dans un état de désactivation du mode séquestre et l'entrée dans un état opérationnel. L'information de présence d'un équipement mobile permet de remonter vers l'IdG les informations suivantes : - Le fait qu'un usager dépose son équipement mobile sur un socle pour 10 enclencher une phase de rechargement, - Le fait que ce même usager veuille récupérer son équipement mobile et mettre fin à la phase de rechargement, - Les évènements anormaux et les cas de sortie correspondant à une situation dégradée, entre ces deux évènements.
15 Selon un deuxième mode de réalisation, un canal de communication est créé ou utilisé lorsqu'il existe entre l'IdG et les socles. Le système selon l'invention offre notamment d'attacher, au titre de la politique de sécurité système, des objectifs de sécurité aux périodes de « standby » en tirant parti des moments où l'équipement mobile est en 20 rechargement batterie. Le système selon l'invention offre notamment les avantages suivants - Contrôler la présence d'un équipement mobile à un instant « t » sur un socle, 25 - Identifier et déclarer les équipements n'ayant pas été rechargés dans le cadre de la surveillance des équipements mobiles. - Offrir au dépositaire du combine, un moyen sûr de se décharger de la responsabilité comptable de l'équipement grâce au mode « mises sous séquestre ». 30

Claims (4)

  1. REVENDICATIONS1 - Système pour surveiller des équipements mobiles (2) en liaison avec une 5 infrastructure de gestion IdG par des moyens de communication, ledit système comportant au moins les éléments suivants : - un ou plusieurs socles (3i) destinés à recevoir lesdits équipements mobiles (2) via des moyens de connexion adaptés, lesdits socles comprenant au moins un module adapté à surveiller la présence d'un 10 équipement mobile, le ou lesdits socles étant disposés dans des zones sécurisées, - ladite infrastructure de gestion IdG (4) étant située dans une zone sécurisée et ladite IdG comportant un processeur, une mémoire et au moins les éléments suivants : 15 - un module F_IDG_1 d'identification et de localisation des socles (3i) par l'IdG(4), - un module F_IDG_2 d'authentification d'un équipement mobile (2) présent sur un socle(3i), - un module F_IDG_3 de surveillance du séquestre des 20 équipements mobiles sur les socles, - un module F_IDG_4 de preuve de dépôt de l'équipement mobile sur un socle autorisé adapté à exécuter les opérations suivantes ^ corréler la présence de l'équipement mobile en état 25 séquestre sur un socle de séquestre, ^ enregistrer la mise et le retrait du séquestre - un équipement mobile comporte un processeur, une interface Homme machine et au moins les modules suivants : - Un module F_EQM_1 de détection de présence du socle, 30 - Un module F EQM 2 d'Activation / désactivation du mode séquestre,- Un module F EQM 3 de surveillance du maintien en situation _ _ de proximité du socle, - Un module F_EQM_4 de remonté des évènements dépôt / retrait d'un équipement mobile vers l'IdG.
  2. 2- Système selon la revendication 1 caractérisé en ce qu'un équipement mobile comporte aussi un module F_EQM_5 de datage des opérations et l'IdG comprend un module F_IDG_5 de gestion du calendrier et datage des opérations.
  3. 3 - Système selon la revendication 1 caractérisé en ce qu'un socle est équipé de capteurs de positionnement.
  4. 4 - Système selon la revendication 1 caractérisé en ce qu'un socle est 15 équipé de détecteurs d'arrachement du socle intégrés ou de verrous électronique de maintien de l'équipement mobile sur le socle. - Système selon la revendication 1 caractérisé en ce qu'un socle est pourvu de circuits de confiance adaptés à exécuter l'appairage mutuel entre 20 un équipement mobile et un socle. 6 - Système selon la revendication 1 caractérisé en ce qu'un socle comprend un lien électronique dédié à la gestion de la proximité d'un équipent mobile et d'un socle. 25 7 - Procédé pour surveiller des équipements mobiles (2) en liaison avec une infrastructure de gestion par des moyens de communication, ledit procédé étant exécuté sur le système selon l'une des revendications 1 à 6 comportant en combinaison au moins les étapes suivantes : 30 - Déposer un équipement mobile à recharger sur un socle, - Authentifier l'utilisateur de l'équipement mobile, 510- Activer un mode de séquestre dudit équipement mobile, - Surveiller le maintien en situation de l'état de séquestre dudit équipement mobile, - Remonter des informations traduisant la rupture du mode séquestre à une infrastructure de gestion. 8 - Procédé selon la revendication 7 caractérisé en ce que la surveillance du séquestre d'un équipement mobile est effectuée par un module F_IDG_3 de l'infrastructure de gestion qui consulte périodiquement la présence d'un équipement mobile sur un socle. 9 - Procédé selon la revendication 7 caractérisé en ce que l'IdG connaît la topologie des socles en visibilité et l'IdG associe lesdits socles à des zones protégées.15
FR1104075A 2011-12-23 2011-12-23 Systeme de surveillance d'equipements mobiles Active FR2985147B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1104075A FR2985147B1 (fr) 2011-12-23 2011-12-23 Systeme de surveillance d'equipements mobiles

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1104075A FR2985147B1 (fr) 2011-12-23 2011-12-23 Systeme de surveillance d'equipements mobiles

Publications (2)

Publication Number Publication Date
FR2985147A1 true FR2985147A1 (fr) 2013-06-28
FR2985147B1 FR2985147B1 (fr) 2014-01-03

Family

ID=46062332

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1104075A Active FR2985147B1 (fr) 2011-12-23 2011-12-23 Systeme de surveillance d'equipements mobiles

Country Status (1)

Country Link
FR (1) FR2985147B1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609207B1 (en) * 1999-03-02 2003-08-19 International Business Machines Corporation Data processing system and method for securing a docking station and its portable PC
EP1965328A1 (fr) * 2007-03-02 2008-09-03 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Procédé de sécurisation et dispositif mobile ainsi sécurisé
US20080266089A1 (en) * 2007-04-30 2008-10-30 Edgar Diego Haren Electronic device security system and method
US20090092248A1 (en) * 2007-10-04 2009-04-09 Advanced Micro Devices, Inc. Encryption-based authentication for binding modules
US20110162035A1 (en) * 2009-12-31 2011-06-30 Apple Inc. Location-based dock for a computing device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609207B1 (en) * 1999-03-02 2003-08-19 International Business Machines Corporation Data processing system and method for securing a docking station and its portable PC
EP1965328A1 (fr) * 2007-03-02 2008-09-03 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Procédé de sécurisation et dispositif mobile ainsi sécurisé
US20080266089A1 (en) * 2007-04-30 2008-10-30 Edgar Diego Haren Electronic device security system and method
US20090092248A1 (en) * 2007-10-04 2009-04-09 Advanced Micro Devices, Inc. Encryption-based authentication for binding modules
US20110162035A1 (en) * 2009-12-31 2011-06-30 Apple Inc. Location-based dock for a computing device

Also Published As

Publication number Publication date
FR2985147B1 (fr) 2014-01-03

Similar Documents

Publication Publication Date Title
US20100228405A1 (en) Shared vehicle management system
US20130137376A1 (en) Systems and methods for recovering low power devices
FR3015820A1 (fr) Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
CN105391838A (zh) 用于检测和处理丢失的电子设备的方法和装置
EP2681084A1 (fr) Dispositif, système et procédé pour le partage de véhicules
WO2002051106A1 (fr) Procede de lutte contre le vol de dispositifs 'nomades', dispositif et installation correspondants
WO2017177789A1 (fr) Procédé et dispositif antivol destiné à un terminal mobile
BE1025027B1 (fr) Système de paiement pour station de recharge de voitures électriques
EP3257028B1 (fr) Présentoir semi-automatique de bouteilles de gaz et procédé associé
EP2780900B1 (fr) Systèmes et procédés de récupération de dispositifs de faible puissance
WO2019120971A1 (fr) Agrégateur de dispositifs d'identification
EP2727087A1 (fr) Procede de controle de l'utilisation des fonctions d'un vehicule mis a disposition
WO2013001258A2 (fr) Borne de charge pour vehicule electrique, station et systeme mettant en oeuvre une telle borne
EP3613029B1 (fr) Identification à bord d'un véhicule
FR3052900A1 (fr) System de mise a disposition de vehicules partages amarres a des stations, et dispositifs associes.
FR2985147A1 (fr) Systeme de surveillance d'equipements mobiles
EP1488395B1 (fr) Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement
EP3185189B1 (fr) Procédé et système de fourniture de service avec vérification de l'adéquation entre un véhicule receveur du service et un utilisateur du service
EP3314921B1 (fr) Procédé d'authentification pour connecter un dispositif compagnon lorsqu'il est déconnecte d'un dispositif souscripteur
FR2819957A1 (fr) Procede et systeme d'exploitation d'une flotte de vehicules
EP3317800A1 (fr) Procédé de gestion de profils dans un élément sécurisé
FR3038435B1 (fr) Procede de gestion de l'utilisation d'un espace stationnement et dispositifs associes
FR3050091A1 (fr) Procede d'appariement entre un peripherique connecte et une communaute
WO2013001257A1 (fr) Procede, systeme et installation de detection d'une utilisation frauduleuse d'un vehicule
FR3050559A1 (fr) Systeme de configuration de dispositif d'acces

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13