WO2004111970A2 - Method and device for preventing theft of a radiocommunication device - Google Patents

Method and device for preventing theft of a radiocommunication device Download PDF

Info

Publication number
WO2004111970A2
WO2004111970A2 PCT/FR2004/001401 FR2004001401W WO2004111970A2 WO 2004111970 A2 WO2004111970 A2 WO 2004111970A2 FR 2004001401 W FR2004001401 W FR 2004001401W WO 2004111970 A2 WO2004111970 A2 WO 2004111970A2
Authority
WO
WIPO (PCT)
Prior art keywords
radiocommunication
code
theft
radiocommunication device
message
Prior art date
Application number
PCT/FR2004/001401
Other languages
French (fr)
Other versions
WO2004111970A3 (en
Inventor
Eric Fablet
Original Assignee
Wavecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wavecom filed Critical Wavecom
Publication of WO2004111970A2 publication Critical patent/WO2004111970A2/en
Publication of WO2004111970A3 publication Critical patent/WO2004111970A3/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Definitions

  • the field of the invention is that of radiocommunications. More specifically, the invention relates to the securing of radiocommunication devices, for example of the mobile telephone type. The invention applies in particular, but not exclusively, to the fight against the theft of such devices.
  • the owner of the mobile phone does not know the unique identification code of his mobile phone, better known as the IMEI number (for “International Mobile Suscriber Identity” in English)
  • the operator in charge of the the subscription associated with this telephone will then have no means of remotely deactivating it.
  • the stolen telephone then remains definitively usable and / or resellable by the thief.
  • the invention particularly aims to overcome these main drawbacks of the prior art.
  • an objective of the invention is to provide a device or apparatus, and a method making it possible to quickly and easily obtain the deactivation of a radiocommunication device and / or its SIM card, following his / their flight.
  • an objective of the invention is to provide a device and method making it possible to limit as much as possible the delay separating the moment when the owner notices the theft of his mobile phone from the moment when the deactivation of it will be made effective.
  • An additional objective of the invention is to provide a device and method allowing its owner to dispense with the knowledge of the unique identifier IMEI of the radiocommunication device in order to deactivate it.
  • Another objective of the invention is to provide a device and a method which allows an individual to keep remote control over his radiocommunication device, in particular following the theft of the latter.
  • An additional objective of the invention is to provide a device and a method which are very simple and very quick to use.
  • Such a method advantageously comprises a step of calling the radiocommunication device, by the holder of the latter, when it has been stolen, and a step of transmitting at least one confidential code, resulting in the automatic implementation of at least one specific operation intended to prevent the use of the radiocommunication device and / or to warn at least one third of the situation.
  • the specific operation or operations belong to the group comprising:
  • the confidential code can be transmitted in at least one of the following forms:
  • SMS short messages
  • the confidential code is transmitted to the radiocommunication device or apparatus by means of another terminal belonging to the group comprising:
  • the confidential code is advantageously contained in a protocol message transmitted to the radiocommunication device or apparatus by means of a dedicated and automated server terminal.
  • the user can therefore transmit the confidential code to his phone mobile that was stolen from him, either directly and personally using another mobile or landline phone, or indirectly by requesting a dedicated and automated server terminal made available by the operator in charge of his package, this dedicated terminal being in charge of transmit the protocol message containing the confidential code and / or another secret code to the stolen communication terminal.
  • the method according to the invention comprises a step of deactivating the personal identification code (PIN) by automatically entering an incorrect code a number of times greater than the authorized threshold.
  • the specific operation corresponds to the generation of a signaling message with a specific header, in the case of the embodiment using an automated dedicated server to transmit the protocol message to the radiocommunication device.
  • the device according to the invention comprises at least some of the following steps of: reception by the radiocommunication device of a request and / or of a message, for triggering the deactivation; passage of the HMI (Human-Machine Interface) layer and / or of the L3 layer in the “flight mode” state; - interruption of any communication in progress and / or locking of the device;
  • HMI Human-Machine Interface
  • the message intended for the operator advantageously comprises: - a predefined header signifying the theft of the device;
  • the anti-theft method according to the invention comprises a positioning step by geolocation means integrated into the device.
  • the device memory is a programmable and rewritable non-volatile memory of the type belonging to the group comprising:
  • a false PIN code is sent to the device three times, so as to lock it.
  • the invention also relates to a radiocommunication device advantageously comprising means for receiving at least one confidential code, issued by the holder of the device and / or another dedicated automated terminal, when it has been stolen, causing the implementation. automatic of at least one specific operation intended to prevent its use and / or to warn at least one third of the situation.
  • the radiocommunication device further comprises a menu of the specific man-machine interface allowing the user to activate or deactivate a specific operating mode of fight against theft.
  • the specific operating mode of fight against theft when activated, it comprises means for requesting systematic entry by the user of the personal identification code (PIN code) and / or of another secret code specific to the phone itself, so as to allow or not allow the call.
  • PIN code personal identification code
  • another secret code specific to the phone itself it is important here to emphasize that the use of a second confidential code must make it possible to dissuade still a little more thieves who until then could resell a stolen phone by changing the SIM card neutralized by another in operation.
  • adding and using a second secret code would make it impossible to reuse the stolen phone, the SIM card and the phone itself having both been locked remotely.
  • the radiocommunication device according to the invention implements the method described above.
  • the device according to the invention advantageously comprises means of wireless communication with another dedicated radiocommunication entity.
  • These means of communication thus allow the activation and / or deactivation of the specific operating mode of fight against theft of the device by means of regular exchanges of code words.
  • These regular exchanges between this dedicated radiocommunication entity and the mobile telephone are carried out by means of an asynchronous communication: the mobile telephone transmits regular requests having a first code word to the radiocommunication entity and normally receives in return by said make an acknowledgment to this request containing another code word.
  • This communication according to a request / acknowledgment mode makes it possible to test the proximity of the mobile telephone.
  • the wireless communication means used include a wireless link of the Bluetooth type (registered trademark), for example.
  • FIG. 1 is a diagram corresponding to a first embodiment of the invention and illustrating the different steps and actions performed by the radiocommunication device following the reception of a first type of request message for deactivation of said apparatus;
  • FIG. 2 is a diagram corresponding to a second embodiment of the invention and illustrating the different steps and actions performed by the radiocommunication device following the reception of a second type of request message for deactivation of said device;
  • FIG. 3 is a diagram corresponding to a fourth embodiment of the invention implementing wireless communication between the radiocommunication device and another wireless radiocommunication entity.
  • the invention therefore aims to allow the owner of the radiocommunication device, mobile phone or other portable terminal for example, to be able to deactivate himself, very simply and very quickly, the use of his SIM card and / or his phone.
  • HMI man-machine interface layers
  • the radiocommunication equipment will have to enter this new mode of operation, under the constraint of reception of a precise stimulus triggered remotely by the owner of this equipment which can thus keep the remote control on this one.
  • radiocommunication equipment GSM mobile phone, GPRS, UMTS, PDA and other portable terminals
  • radiocommunication equipment GSM mobile phone, GPRS, UMTS, PDA and other portable terminals
  • the stimulus allowing the radiocommunication device to access the "flight" operating mode comes from a signaling message protocol transmitted by mobile telecommunications network to layer 3 (called L3) of the radiocommunication device.
  • L3 Layer 3
  • This message sent by the mobile radio network is called L3_RobberyMode_req.
  • This message is generated and sent automatically by a dedicated server terminal attached to the GSM / GPRS / UMTS network, to the mobile device that has been stolen, as soon as a telephone call from the owner is made to the mobile from any other mobile or landline phone, public or private, by dialing a special standardized number, for example, as follows: ⁇ prefix> ⁇ mobile device ISDN number> ⁇ secret digital extension defined and known only to the owner of the device>.
  • the aforementioned prefix corresponds to an address number of the dedicated server terminal, which will interpret the ISDN number to formally identify the mobile device which will have contacted it.
  • L3_Robbery_ind a protocol message called L3_Robbery_ind from the L3 layer (level 3) to the operator in charge of the telephone subscription associated with the stolen device.
  • This standardized message includes: o a predefined header signifying the theft of the device; o the IMEI number, unique identifier of the device (mobile phone, for example);
  • This message also includes and optionally positioning of the device by location, in the event that this function is implemented on the device by means, for example, of a GPS system (“Global Positioning System”, in English) which would be integrated into it.
  • GPS system Global Positioning System
  • the SIM card manager To make the PIN code of the device inactive, the SIM card manager provides the user with the wrong PIN code three times in the background and transparently to the user so that it cannot be used; memorization of the operating mode, in this case “flight mode” (or “RobberyMode” in English), in the non-volatile programmable and rewritable memory of the device (EEPROM, FLASH, for example).
  • the primary objective of this step is to prohibit any communication with the device, even after it has been turned back on when it has been placed in the "flight” or "RobberyMode” operating mode. - automatic shutdown of the radiocommunication device by cutting off the power supply.
  • This first embodiment according to the invention is very simple to implement in a radiocommunication device, as soon as the two new messages "L3_RobberyMode_Req" and "L3_Robbery_Ind” will be standardized in terms of GSM and / or GPRS recommendations and / or UMTS and / or other future radio and / or telecommunications standard.
  • This first embodiment according to the invention also offers particular comfort to the owner of the latter who no longer has to worry about the consequences that the fraudulent and costly use that the theft of his device could cause.
  • the owner of the device indeed has all the simple means to remotely neutralize the functioning of the latter which then becomes unusable and not resellable for the individual who stolen it, within a period of only a few minutes after the observation of theft.
  • These means are moreover independent of the operator, who alone, according to the solutions of the prior art, was responsible for deactivating and / or neutralizing the apparatus for radiocommunication.
  • the invention saves at least the time necessary for managing a theft declaration and is more efficient. 6.3 Second possible embodiment of the invention
  • the stimulus allowing the radiocommunication device to access the “flight” operating mode no longer comes from a message protocol signaling sent by mobile telecommunications network to layer 3 (called L3) of the radiocommunication device, but a message of the SMS type (for “Short Message Service” in English) transmitted by the owner to his stolen device, using another radiocommunication device (another mobile phone for example) or an SMS message sending service accessible on the Internet.
  • L3 layer 3
  • SMS short Message Service
  • HMI Human-Machine Interface
  • L3 layers in the “flight mode” state or “Robbery Mode”, in English
  • L3_Robbery_ind a protocol message called L3_Robbery_ind from the L3 layer (level 3) to the operator in charge of the telephone subscription associated with the stolen device.
  • This standardized message includes: o a predefined header signifying the theft of the device; o the IMEI number, unique identifier of the device (mobile phone, for example); This message also includes and optionally positioning of the device by location, in the event that this function is implemented on the device by means of a GPS system.
  • the SIM card manager provides the user, in the background and transparently to the user, three times with the wrong PIN code so as to make it unusable;
  • - memorization of the operating mode in this case "flight mode” (or “RobberyMode” in English), in the non-volatile programmable and rewritable memory of the device (EEPROM, FLASH, for example).
  • the primary objective of this step is to prohibit any communication with the device, even after it has been turned back on when it has been placed in the "flight” or "RobberyMode” operating mode. - automatic shutdown of the radiocommunication device by cutting off the power supply.
  • This second embodiment according to the invention is also very simple to implement in a radiocommunication device. It also offers special comfort to the owner of the latter who no longer has to worry about the consequences that the fraudulent and costly use that the theft of his device could cause.
  • the owner of the device has Indeed, by simply sending an SMS message, the relatively simple means to remotely neutralize the functioning of the latter which then becomes unusable and not resellable for the individual who stolen it, within a period of only a few minutes after the theft.
  • This second embodiment also has the advantage of not requiring the introduction of two new messages to the GSM and / or GPRS and / or UMTS standards, and consequently, no new development on the network side.
  • a very simple solution consists in adding an additional menu at the level of the man-machine interface (HMI), the choice of this menu allowing to activate the “flight”, or “RobberyMode” operating mode directly at the level of the device.
  • HMI man-machine interface
  • the choice of this menu then allows the user to anticipate a theft of his device (mobile phone, PDA or other type of radiocommunication device) by imposing the systematic locking of outgoing communications.
  • the device whose “flight” mode is activated systematically asks the user to enter the personal identification code (or PIN code) normally known to the sole owner of the SIM card contained in the device.
  • the radiocommunication device comprises means of wireless communication with another dedicated radiocommunication entity.
  • These communication means can be activated / deactivated by means of an additional menu (MMI type, for example) of the man-machine interface. They allow in particular to activate and / or deactivate the specific operating mode of fight against theft of the device thanks to regular exchanges of code words whose objective consists in regularly testing the continuity of a wireless communication. (by Bluetooth link (registered trademark) for example) between this terminal and the phone.
  • Bluetooth link registered trademark
  • the broken connection will then be detected by the stolen mobile phone, which then automatically activates the anti-theft process which will neutralize its operation.
  • the same process of deactivation of the radiocommunication terminal will be initiated as soon as the code words contained in the acknowledgments retransmitted by the wireless radiocommunication entity are erroneous a predetermined number of times, equal to five, for example.
  • the wireless radiocommunication entity communicating with the mobile telephone must necessarily be located near the telephone.
  • This entity could take various forms, such as those belonging to the group comprising for example: - bracelet worn by the user; Buckle. This fourth possible operating mode is described in FIG. 3.
  • ⁇ prefix> ⁇ ISDN number of the mobile device> ⁇ secret digital extension defined and known only to the owner of the device>, either directly by the mobile by means of an SMS message whose body of the message contains the code personal identification (PIN code) or another confidential code (that of the mobile phone for example).
  • PIN code personal identification
  • another confidential code that of the mobile phone for example

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

The invention relates to a method and a device for preventing theft of a radiocommunication device. Such a method particularly comprises a step of calling the radiocommunication device, by the owner thereof once stolen and a step of transmission of at least one secret code, initiating an automatic execution of at least one specific operation, designed to prevent the use of the radiocommunication device and/or to alert at least one third party of the situation.

Description

Procédé et dispositif de lutte contre le vol d'un appareil de radiocommunication. Method and device for preventing theft of a radiocommunication device.
1. Domaine de l'invention1. Field of the invention
Le domaine de l'invention est celui des radiocommunications. Plus précisément, l'invention concerne la sécurisation d'appareils de radiocommunication, par exemple du type téléphone mobile. L'invention s'applique notamment, mais non exclusivement, à la lutte contre le vol de tels appareils.The field of the invention is that of radiocommunications. More specifically, the invention relates to the securing of radiocommunication devices, for example of the mobile telephone type. The invention applies in particular, but not exclusively, to the fight against the theft of such devices.
2. L'art antérieur Aujourd'hui, lorsqu'un individu se fait dérober son téléphone mobile, il est d'abord contraint de retrouver le numéro de téléphone du service de déclaration de vol de son opérateur, puis de trouver un autre téléphone (il n'a plus le sien !), et par exemple une cabine téléphonique publique, pour l'aviser de la situation. Une fois l'opérateur informé du vol par le propriétaire du téléphone mobile, un temps de latence d'environ trente minutes, voir plus, peut s'écouler avant que la désactivation à distance de la carte SIM (pour « Suscriber Identification Module » en anglais) de ce dernier ne soit effective.2. The prior art Today, when an individual is robbed of his mobile phone, he is first forced to find the telephone number of the operator's flight report service, then to find another phone ( he no longer has his own!), and for example a public phone booth, to notify him of the situation. Once the operator has been informed of the theft by the owner of the mobile phone, a latency of around thirty minutes, or more, may elapse before the remote deactivation of the SIM card (for “Suscriber Identification Module” in English) of the latter is effective.
Par conséquent, entre le moment où le téléphone mobile est dérobé à son propriétaire et le moment où le fonctionnement de ce dernier est neutralisé par l'opérateur, par une désactivation à distance de la carte SIM, il peut donc s'écouler jusqu'à plusieurs heures, durant lesquelles de nombreux appels téléphoniques coûteux peuvent être passés (appels téléphoniques à l'étranger, téléchargement haut débit de données multimédia, visiophonie, etc.).Consequently, between the moment when the mobile phone is stolen from its owner and the moment when the operation of the latter is neutralized by the operator, by a remote deactivation of the SIM card, it can therefore take up to several hours, during which many expensive telephone calls can be made (telephone calls abroad, high-speed downloading of multimedia data, video telephony, etc.).
De plus, si le propriétaire du téléphone mobile ne connaît pas le code unique d'identification de son téléphone portable, plus connu sous le nom de numéro IMEI (pour « International Mobile Suscriber Identity » en anglais), l'opérateur en charge de l'abonnement associé à ce téléphone ne disposera alors d'aucun moyen pour mettre ce dernier hors service à distance. Le téléphone volé reste alors définitivement utilisable et/ou revendable par le voleur. II n'existe pas à l'heure actuelle, d'autre solution que la solution précitée concernant la mise hors service à distance du téléphone mobile par l'opérateur en charge de l'abonnement de son propriétaire est connue à ce jour.In addition, if the owner of the mobile phone does not know the unique identification code of his mobile phone, better known as the IMEI number (for “International Mobile Suscriber Identity” in English), the operator in charge of the the subscription associated with this telephone will then have no means of remotely deactivating it. The stolen telephone then remains definitively usable and / or resellable by the thief. At the present time, there is no other solution than the aforementioned solution concerning the remote deactivation of the mobile telephone by the operator in charge of the subscription of its owner is known to date.
Cependant, une telle solution présente cependant pour inconvénients principaux d'une part que le propriétaire du téléphone soit dans l'obligation de connaître le numéro d'appel du service de déclaration des vols de son opérateur téléphone et d'autre part, qu'il ait connaissance ou en sa possession, le numéro d'identification international (numéro IMEI, ou « International Mobile EquipmentHowever, such a solution has however the main drawbacks on the one hand that the owner of the telephone is obliged to know the telephone number of the flight reporting service of his telephone operator and on the other hand, that he is aware of or in his possession, the international identification number (IMEI number, or "International Mobile Equipment
Identity » en anglais) de son téléphone, sans lequel le fonctionnement de ce dernier ne pourra jamais être neutralisé.Identity "in English) of his telephone, without which the functioning of the latter can never be neutralized.
3. Objectifs de l'invention3. Objectives of the invention
L'invention a notamment pour objectif de pallier ces inconvénients principaux de l'art antérieur.The invention particularly aims to overcome these main drawbacks of the prior art.
Plus précisément, un objectif de l'invention est de fournir un dispositif ou appareil, et un procédé permettant d'obtenir rapidement et facilement la mise hors service d'un appareil de radiocommunication et/ou de sa carte SIM, suite à son/leur vol.More specifically, an objective of the invention is to provide a device or apparatus, and a method making it possible to quickly and easily obtain the deactivation of a radiocommunication device and / or its SIM card, following his / their flight.
Ainsi, un objectif de l'invention est de fournir un dispositif et procédé permettant de limiter au maximum le délai séparant le moment où le propriétaire constate le vol de son téléphone mobile du moment où la mise hors service de celui-ci sera rendue effective.Thus, an objective of the invention is to provide a device and method making it possible to limit as much as possible the delay separating the moment when the owner notices the theft of his mobile phone from the moment when the deactivation of it will be made effective.
Un objectif complémentaire de l'invention est de fournir un dispositif et procédé permettant à son propriétaire de s'affranchir de la connaissance de l'identifiant unique IMEI de l'appareil de radiocommunication pour mettre hors service celui-ci.An additional objective of the invention is to provide a device and method allowing its owner to dispense with the knowledge of the unique identifier IMEI of the radiocommunication device in order to deactivate it.
Un autre objectif de l'invention est de fournir un dispositif et un procédé qui permette à un individu de garder un contrôle à distance sur son appareil de radiocommunication, en particulier suite au vol de ce dernier.Another objective of the invention is to provide a device and a method which allows an individual to keep remote control over his radiocommunication device, in particular following the theft of the latter.
Un objectif supplémentaire de l'invention est de fournir un dispositif et un procédé qui soient très simples et très rapides d'utilisation.An additional objective of the invention is to provide a device and a method which are very simple and very quick to use.
4. Caractéristiques principales de l'invention Ces objectifs, ainsi que d'autres qui apparaîtront par la suite sont atteints à l'aide d'un procédé de lutte contre le vol d'un dispositif ou appareil de radiocommunication. Un tel procédé comprend avantageusement une étape d'appel du dispositif de radiocommunication, par le titulaire de ce dernier, lorsqu'il a été dérobé, et une étape de transmission d'au moins un code confidentiel, entraînant Ia mise en œuvre automatique d'au moins une opération spécifique destinée à empêcher l'utilisation du dispositif de radiocommunication et/ou à avertir au moins un tiers de la situation.4. Main characteristics of the invention These objectives, as well as others which will appear subsequently, are achieved by means of a method of combating the theft of a radiocommunication device or apparatus. Such a method advantageously comprises a step of calling the radiocommunication device, by the holder of the latter, when it has been stolen, and a step of transmitting at least one confidential code, resulting in the automatic implementation of at least one specific operation intended to prevent the use of the radiocommunication device and / or to warn at least one third of the situation.
Préférentiellement, la ou les opérations spécifiques appartiennent au groupe comprenant :Preferably, the specific operation or operations belong to the group comprising:
- l'invalidation de la carte de contrôle (SIM) ;- invalidation of the control card (SIM);
- l'invalidation ou l'extinction dudit dispositif ;- the invalidation or extinction of said device;
- la transmission d'un message à un opérateur et/ou à un autre tiers ;- the transmission of a message to an operator and / or to another third party;
- l'émission de données de localisation ; - l'interruption d'une communication ou d'une application en cours.- the transmission of location data; - the interruption of a communication or an application in progress.
Avantageusement, le code confidentiel peut être transmis sous au moins une des formes suivantes :Advantageously, the confidential code can be transmitted in at least one of the following forms:
- messages courts (SMS) ;- short messages (SMS);
- codes DTMF ; - messages vocaux.- DTMF codes; - voice messages.
De façon avantageuse, le code confidentiel est transmis au dispositif ou appareil de radiocommunication au moyen d'un autre terminal appartenant au groupe comprenant :Advantageously, the confidential code is transmitted to the radiocommunication device or apparatus by means of another terminal belonging to the group comprising:
- téléphone mobile ; - téléphone fixe ;- mobile phone ; - phone ;
- appareil connecté à un réseau de communication du type Internet.- device connected to an Internet-type communication network.
Dans un autre mode de réalisation de l'invention, le code confidentiel est avantageusement contenu dans un message protocolaire transmis au dispositif ou appareil de radiocommunication au moyen d'un terminal serveur dédié et automatisé.In another embodiment of the invention, the confidential code is advantageously contained in a protocol message transmitted to the radiocommunication device or apparatus by means of a dedicated and automated server terminal.
L'utilisateur peut donc transmettre le code confidentiel à son téléphone mobile qui lui a été dérobé, soit directement et personnellement en utilisant un autre téléphone mobile ou fixe, soit indirectement en sollicitant un terminal serveur dédié et automatisé mis à disposition par l'opérateur en charge de son forfait, ce terminal dédié ayant en charge de transmettre le message protocolaire contenant le code confidentiel et/ou un autre code secret à destination du terminal de communication volé.The user can therefore transmit the confidential code to his phone mobile that was stolen from him, either directly and personally using another mobile or landline phone, or indirectly by requesting a dedicated and automated server terminal made available by the operator in charge of his package, this dedicated terminal being in charge of transmit the protocol message containing the confidential code and / or another secret code to the stolen communication terminal.
De façon préférentielle, le procédé selon l'invention comprend une étape de désactivation du code d'identification personnel (PIN) en rentrant automatiquement un code erroné un nombre de fois supérieur au seuil autorisé. Avantageusement, l'opération spécifique correspond à la génération d'un message de signalisation avec une en-tête spécifique, dans le cas du mode de réalisation utilisant un serveur dédié automatisé pour transmettre le message protocolaire au dispositif de radiocommunication.Preferably, the method according to the invention comprises a step of deactivating the personal identification code (PIN) by automatically entering an incorrect code a number of times greater than the authorized threshold. Advantageously, the specific operation corresponds to the generation of a signaling message with a specific header, in the case of the embodiment using an automated dedicated server to transmit the protocol message to the radiocommunication device.
De façon également avantageuse, le dispositif selon l'invention comprend au moins certaines des étapes suivantes de : réception par le dispositif de radiocommunication d'une requête et/ou d'un message, pour le déclenchement de la mise hors service ; passage de la couche IHM (Interface Homme-Machine) et/ou de la couche L3 dans l'état « mode vol » ; - interruption de toute communication en cours et/ou verrouillage du dispositif ;Also advantageously, the device according to the invention comprises at least some of the following steps of: reception by the radiocommunication device of a request and / or of a message, for triggering the deactivation; passage of the HMI (Human-Machine Interface) layer and / or of the L3 layer in the “flight mode” state; - interruption of any communication in progress and / or locking of the device;
- transmission par l'appareil de radiocommunication d'un message à destination de l'opérateur en charge de l'abonnement téléphonique associé au dispositif dérobé ; - exécution par la couche L3 (Layer 3 de la norme OSI) de l'appareil de radiocommunication de l'action IMSI_detach, pour la dés-inscription du dispositif de la base de données d'un enregistreur de localisation des visiteurs (VLR pour « Visitor Location Register » en anglais) ; mise dans l'état inactif du code personnel d'identité (code PIN) par le gestionnaire de la carte SIM du dispositif ;- transmission by the radiocommunication device of a message intended for the operator in charge of the telephone subscription associated with the stolen device; - execution by the L3 layer (Layer 3 of the OSI standard) of the radiocommunication device of the IMSI_detach action, for the de-registration of the device from the database of a visitor location recorder (VLR for " Visitor Location Register ”; putting in the inactive state of the personal identity code (PIN code) by the manager of the SIM card of the device;
- mémorisation d'une information représentative de l'état « volé » dans une mémoire du dispositif ;- storage of information representative of the "stolen" state in a device memory;
- extinction automatique du dispositif par coupure de l'alimentation électrique.- automatic shutdown of the device by cutting off the power supply.
Le message à destination de l'opérateur comprend avantageusement : - une en-tête prédéfinie signifiant le vol du dispositif ;The message intended for the operator advantageously comprises: - a predefined header signifying the theft of the device;
- le numéro IMEI, identifiant unique du dispositif.- the IMEI number, unique identifier of the device.
De façon préférentielle, le procédé de lutte contre le vol selon l'invention comprend une étape de positionnement par des moyens de géo localisation intégrés au dispositif. De façon également préférentielle, la mémoire de l'appareil est une mémoire non volatile programmable et réinscriptible du type appartenant au groupe comprenant :Preferably, the anti-theft method according to the invention comprises a positioning step by geolocation means integrated into the device. Also preferably, the device memory is a programmable and rewritable non-volatile memory of the type belonging to the group comprising:
- les mémoires EEPROM ;- EEPROM memories;
- les mémoires FLASH. Avantageusement, selon le procédé selon l'invention, on envoie trois fois un faux code PIN au dispositif, de façon à Ie verrouiller.- FLASH memories. Advantageously, according to the method according to the invention, a false PIN code is sent to the device three times, so as to lock it.
L'invention concerne également un dispositif de radiocommunication comprenant avantageusement des moyens de réception d'au moins un code confidentiel, émis par le titulaire du dispositif et/ou un autre terminal dédié automatisé, lorsqu'il a été dérobé, entraînant la mise en œuvre automatique d'au moins une opération spécifique destinée à empêcher son utilisation et/ou à avertir au moins un tiers de la situation.The invention also relates to a radiocommunication device advantageously comprising means for receiving at least one confidential code, issued by the holder of the device and / or another dedicated automated terminal, when it has been stolen, causing the implementation. automatic of at least one specific operation intended to prevent its use and / or to warn at least one third of the situation.
De façon préférentielle, le dispositif de radiocommunication selon l'invention comprend en outre un menu de l'interface homme-machine spécifique permettant à l'utilisateur d'activer ou de désactiver un mode de fonctionnement spécifique de lutte contre le vol.Preferably, the radiocommunication device according to the invention further comprises a menu of the specific man-machine interface allowing the user to activate or deactivate a specific operating mode of fight against theft.
Avantageusement, lorsque le mode de fonctionnement spécifique de lutte contre le vol est activé, il comprend des moyens de demande de saisie systématique par l'utilisateur du code d'identification personnel (code PIN) et/ou d'un autre code secret propre au téléphone lui-même, de façon à autoriser ou ne pas autoriser l'appel. II est ici important de souligner que l'utilisation d'un deuxième code confidentiel doit permettre de dissuader encore un peu plus les voleurs qui jusqu'alors pouvaient revendre un téléphone volé en changeant la carte SIM neutralisée par une autre en fonctionnement. Ainsi, l'ajout et l'utilisation d'un second code secret rendraient impossible la réutilisation du téléphone dérobé, la carte SIM et le téléphone lui-même ayant été tous deux verrouillés à distance.Advantageously, when the specific operating mode of fight against theft is activated, it comprises means for requesting systematic entry by the user of the personal identification code (PIN code) and / or of another secret code specific to the phone itself, so as to allow or not allow the call. It is important here to emphasize that the use of a second confidential code must make it possible to dissuade still a little more thieves who until then could resell a stolen phone by changing the SIM card neutralized by another in operation. Thus, adding and using a second secret code would make it impossible to reuse the stolen phone, the SIM card and the phone itself having both been locked remotely.
De façon préférentielle, le dispositif de radiocommunication selon l'invention met en œuvre le procédé précédemment décrit.Preferably, the radiocommunication device according to the invention implements the method described above.
Dans un mode de réalisation particulier, le dispositif selon l'invention comprend avantageusement des moyens de communication sans fil avec une autre entité de radiocommunication dédiée. Ces moyens de communication permettent ainsi l'activation et/ou la désactivation du mode de fonctionnement spécifique de lutte contre le vol du dispositif au moyen d'échanges réguliers de mots de code. Ces échanges réguliers entre cette entité de radiocommunication dédiée et le téléphone mobile s'effectuent au moyen d'une communication asynchrone : le téléphone mobile émet des requêtes régulières possédant un premier mot de code vers l'entité de radiocommunication et reçoit normalement en retour par ladite entité un acquittement à cette requête contenant un autre mot de code. Cette communication selon un mode de requêtes/acquittements permet de tester la proximité du téléphone mobile.In a particular embodiment, the device according to the invention advantageously comprises means of wireless communication with another dedicated radiocommunication entity. These means of communication thus allow the activation and / or deactivation of the specific operating mode of fight against theft of the device by means of regular exchanges of code words. These regular exchanges between this dedicated radiocommunication entity and the mobile telephone are carried out by means of an asynchronous communication: the mobile telephone transmits regular requests having a first code word to the radiocommunication entity and normally receives in return by said make an acknowledgment to this request containing another code word. This communication according to a request / acknowledgment mode makes it possible to test the proximity of the mobile telephone.
Ainsi, dès lors que la distance entre le terminal dédié sans fil et le téléphone mobile dépassera un seuil prédéterminé, la communication sans fil, du type Bluetooth (marque déposée) par exemple, entre le terminal et le téléphone sera rompue, de même que lorsque le mot de code reçu par le téléphone mobile et contenu dans l'acquittement de ladite entité sera erroné un certain nombre prédéterminé de fois. Un « timer » sera alors déclenché. Lorsque ce dernier atteindra une durée prédéterminée correspondant à la durée pendant laquelle le téléphone mobile aura tenté de rétablir la communication avec le terminal dédié, ou de tester la validité du mot de code contenu dans l'acquittement, alors le procédé de lutte contre le vol sera activé, le téléphone mobile volé devenant alors inutilisable. De façon également avantageuse, les moyens de communication sans fil utilisés comprennent une liaison sans fil du type Bluetooth (marque déposée), par exemple.Thus, as soon as the distance between the dedicated wireless terminal and the mobile telephone exceeds a predetermined threshold, the wireless communication, of the Bluetooth (registered trademark) type for example, between the terminal and the telephone will be broken, as well as when the code word received by the mobile telephone and contained in the acknowledgment of said entity will be incorrect a predetermined number of times. A “timer” will then be triggered. When the latter reaches a predetermined duration corresponding to the duration during which the mobile telephone will have attempted to re-establish communication with the dedicated terminal, or to test the validity of the code word contained in the acknowledgment, then the anti-theft method will be activated, the stolen mobile phone then becoming unusable. Also advantageously, the wireless communication means used include a wireless link of the Bluetooth type (registered trademark), for example.
5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :5. List of Figures Other characteristics and advantages of the invention will appear more clearly on reading the following description of a preferred embodiment, given by way of simple illustrative and nonlimiting example, and of the appended drawings, among which :
- la figure 1 est un diagramme correspondant à un premier mode de réalisation de l'invention et illustrant les différentes étapes et actions exécutées par l'appareil de radiocommunication suite à la réception d'un premier type de message de demande de mise hors service dudit appareil;- Figure 1 is a diagram corresponding to a first embodiment of the invention and illustrating the different steps and actions performed by the radiocommunication device following the reception of a first type of request message for deactivation of said apparatus;
- la figure 2 est un diagramme correspondant à un deuxième mode de réalisation de l'invention et illustrant les différentes étapes et actions exécutées par l'appareil de radiocommunication suite à la réception d'un second type de message de demande de mise hors service dudit appareil ;- Figure 2 is a diagram corresponding to a second embodiment of the invention and illustrating the different steps and actions performed by the radiocommunication device following the reception of a second type of request message for deactivation of said device;
- la figure 3 est un diagramme correspondant à un quatrième mode de réalisation de l'invention mettant en œuvre une communication sans fil entre l'appareil de radiocommunication et une autre entité de radiocommunication sans fil.- Figure 3 is a diagram corresponding to a fourth embodiment of the invention implementing wireless communication between the radiocommunication device and another wireless radiocommunication entity.
6. Description de quatre modes de réalisation de l'invention 6.1 Rappel du principe général de l'invention6. Description of four embodiments of the invention 6.1 Reminder of the general principle of the invention
L'invention vise donc à permettre au propriétaire de l'appareil de radiocommunication, téléphone mobile ou autre terminal portable par exemple, de pouvoir désactiver lui-même, très simplement et très rapidement, l'utilisation de sa carte SIM et/ou de son téléphone.The invention therefore aims to allow the owner of the radiocommunication device, mobile phone or other portable terminal for example, to be able to deactivate himself, very simply and very quickly, the use of his SIM card and / or his phone.
De façon plus détaillée, le concept général de l'invention consiste à intégrer dans les couches dites d'interface homme-machine (IHM ou MMI pour « ManIn more detail, the general concept of the invention consists in integrating into the so-called man-machine interface layers (HMI or MMI for "Man
Machine Interface » en anglais) et de protocole de la couche 3 un mode de fonctionnement supplémentaire, dénommé dans la suite de la description « mode vol », ou « Robbery mode » en anglais. II est important de préciser que ce mode de fonctionnement « Robbery mode » est susceptible d'utiliser un ou deux nouveaux messages, dénommés « L3_RobberyMode_Req » et « L3_Robbery_Ind » qui n'existent pas à ce jour, suivant le mode de réalisation de l'invention, mais devraient être normalisés en termes de recommandations GSM et/ou GPRS et/ou UMTS et/ou autre norme de radiocommunication et/ou télécommunication futures.Machine Interface "in English) and Layer 3 protocol an additional operating mode, called in the following description" flight mode ", or" Robbery mode "in English. It is important to specify that this “Robbery mode” operating mode is likely to use one or two new messages, called “L3_RobberyMode_Req” and “L3_Robbery_Ind” which do not exist to date, depending on the embodiment of the invention, but should be standardized in terms of GSM and / or GPRS and / or UMTS recommendations and / or other future radiocommunication and / or telecommunication standard.
L'équipement de radiocommunication devra entrer dans ce nouveau mode de fonctionnement, sous la contrainte de réception d'un stimulus précis déclenché à distance par le propriétaire de cet équipement qui peut ainsi garder le contrôle à distance sur celui-ci.The radiocommunication equipment will have to enter this new mode of operation, under the constraint of reception of a precise stimulus triggered remotely by the owner of this equipment which can thus keep the remote control on this one.
Différents modes de réalisation de l'invention sont techniquement envisageables pour permettre à l'équipement de radiocommunication (téléphone mobile GSM, GPRS, UMTS, PDA et autres terminaux portables) d'adopter le mode de fonctionnement « vol » précité. Quatre d'entre eux sont détaillés ci- dessous à titre d'exemples, d'autres variantes combinant ces quatre modes de réalisation possibles de l'invention pouvant être combinés indifféremment pour aboutir à d'autres modes de réalisation complémentaires.Different embodiments of the invention are technically possible to allow the radiocommunication equipment (GSM mobile phone, GPRS, UMTS, PDA and other portable terminals) to adopt the above-mentioned "flight" operating mode. Four of them are detailed below by way of examples, other variants combining these four possible embodiments of the invention can be combined interchangeably to lead to other complementary embodiments.
6.2 Premier mode de réalisation préférentiel de l'invention6.2 First preferential embodiment of the invention
Dans un premier mode de réalisation préférentiel de l'invention, illustré de façon détaillé par le diagramme de la figure 1, le stimulus permettant à l'appareil de radiocommunication d'accéder au mode de fonctionnement « vol » provient d'un message de signalisation protocolaire émis par réseau de télécommunication mobile à destination de la couche 3 (dite L3) de l'appareil de radiocommunication. Ce message émis par le réseau de radiocommunication mobile est dénommé L3_RobberyMode_req.In a first preferred embodiment of the invention, illustrated in detail by the diagram in FIG. 1, the stimulus allowing the radiocommunication device to access the "flight" operating mode comes from a signaling message protocol transmitted by mobile telecommunications network to layer 3 (called L3) of the radiocommunication device. This message sent by the mobile radio network is called L3_RobberyMode_req.
Ce message est généré et adressé automatiquement par un terminal serveur dédié et attaché au réseau GSM/GPRS/UMTS, à l'appareil mobile ayant été dérobé, dès lors qu'un appel téléphonique du propriétaire est émis vers le mobile depuis n'importe quel autre téléphone mobile ou fixe, public ou privé, en composant un numéro spécial standardisé, par exemple, de la façon suivante : <préfixe> <numéro ISDN de l'appareil mobile> <extension numérique secrète définie et connue uniquement du propriétaire de l'appareil>.This message is generated and sent automatically by a dedicated server terminal attached to the GSM / GPRS / UMTS network, to the mobile device that has been stolen, as soon as a telephone call from the owner is made to the mobile from any other mobile or landline phone, public or private, by dialing a special standardized number, for example, as follows: <prefix><mobile device ISDN number><secret digital extension defined and known only to the owner of the device>.
De façon plus précise, le préfixe précité correspond à un numéro d'adressage du terminal serveur dédié, lequel interprétera le numéro ISDN pour identifier formellement l'appareil mobile qui l'aura contacté.More precisely, the aforementioned prefix corresponds to an address number of the dedicated server terminal, which will interpret the ISDN number to formally identify the mobile device which will have contacted it.
Une fois ce message L3_RobberyMode_req reçu et reconnu par l'appareil mobile de radiocommunication, un système à états est activé sur l'appareil, puis déclenche l'exécution séquentielle des traitements suivants :Once this message L3_RobberyMode_req received and recognized by the mobile radiocommunication device, a state system is activated on the device, then triggers the sequential execution of the following processes:
- passage des couches IHM (Interface Homme-Machine) et L3 dans l'état « mode vol » (ou « Robbery Mode », en anglais); interruption de toute communication en cours initiée par le voleur et verrouillage de l'appareil pour interdire l'établissement de toute autre communication ultérieure ;- passage of the HMI (Human-Machine Interface) and L3 layers in the “flight mode” state (or “Robbery Mode”, in English); interruption of any communication in progress initiated by the thief and locking of the device to prevent the establishment of any other subsequent communication;
- transmission par l'appareil de radiocommunication d'un message protocolaire dénommé L3_Robbery_ind issu de la couche L3 (niveau 3) à destination de l'opérateur en charge de l'abonnement téléphonique associé à l'appareil dérobé. Ce message standardisé comprend : o une en-tête prédéfinie signifiant le vol de l'appareil ; o le numéro IMEI, identifiant unique de l'appareil (téléphone mobile, par exemple) ;- transmission by the radiocommunication device of a protocol message called L3_Robbery_ind from the L3 layer (level 3) to the operator in charge of the telephone subscription associated with the stolen device. This standardized message includes: o a predefined header signifying the theft of the device; o the IMEI number, unique identifier of the device (mobile phone, for example);
Ce message comprend en outre et de manière optionnelle le positionnement de l'appareil par localisation, dans l'hypothèse où cette fonction est implémentée sur l'appareil au moyen, par exemple, d'un système GPS (« Global Positionning System », en anglais) qui lui serait intégré.This message also includes and optionally positioning of the device by location, in the event that this function is implemented on the device by means, for example, of a GPS system (“Global Positioning System”, in English) which would be integrated into it.
- exécution par la couche L3 de l'appareil de radiocommunication de l'action IMSI_detach permettant de dés-inscrire proprement ledit appareil de la base de donnée de l'enregistreur de localisation des visiteurs VLR (pour « Visitors Location Register » en anglais) associée au centre de commutation du service mobile MSC (pour « Mobile Service Switching- execution by the L3 layer of the radiocommunication device of the IMSI_detach action making it possible to properly unsubscribe said device from the database of the associated visitor location register VLR (for “Visitors Location Register” in English) at the MSC mobile service switching center (for “Mobile Service Switching
Center » en anglais) ; - mise dans l'état inactif du code personnel d'identité ou code PIN (« Personnal Identity Number Code » en anglais) par le gestionnaire de la carte SIM de l'appareil, ce qui a pour conséquence d'obliger à l'utilisation de la clé de déblocage du code PIN de l'appareil (ou PUK pour « PIN Unblocking Key » en anglais) lors du rallumage de ce dernier. Pour rendre inactif le code PIN de l'appareil, le gestionnaire de la carte SIM fournit, en arrière-plan et de façon transparente pour l'utilisateur, trois fois à cette dernière un code PIN erroné de façon à la rendre inutilisable ; mémorisation du mode de fonctionnement, en l'occurrence du « mode vol » (ou « RobberyMode » en anglais), dans la mémoire non volatile programmable et réinscriptible de l'appareil (EEPROM, FLASH, par exemple). L'objectif premier de cette étape est d'interdire toute communication avec l'appareil, même après son rallumage lorsque celui-ci a été placé dans le mode de fonctionnement « vol » ou « RobberyMode ». - extinction automatique de l'appareil de radiocommunication par coupure de l'alimentation électrique.Center ”in English); - putting in the inactive state of the personal identity code or PIN code (“Personal Identity Number Code” in English) by the manager of the SIM card of the device, which has the consequence of obliging the use of the key to unlock the PIN code of the device (or PUK for “PIN Unblocking Key” in English) when the device is turned back on. To make the PIN code of the device inactive, the SIM card manager provides the user with the wrong PIN code three times in the background and transparently to the user so that it cannot be used; memorization of the operating mode, in this case “flight mode” (or “RobberyMode” in English), in the non-volatile programmable and rewritable memory of the device (EEPROM, FLASH, for example). The primary objective of this step is to prohibit any communication with the device, even after it has been turned back on when it has been placed in the "flight" or "RobberyMode" operating mode. - automatic shutdown of the radiocommunication device by cutting off the power supply.
Ce premier mode de réalisation selon l'invention est très simple à mettre en œuvre dans un appareil de radiocommunication, dès lors que les deux nouveaux messages « L3_RobberyMode_Req » et « L3_Robbery_Ind » seront normalisés en termes de recommandations GSM et/ou GPRS et/ou UMTS et/ou autre norme de radiocommunication et/ou télécommunication futures.This first embodiment according to the invention is very simple to implement in a radiocommunication device, as soon as the two new messages "L3_RobberyMode_Req" and "L3_Robbery_Ind" will be standardized in terms of GSM and / or GPRS recommendations and / or UMTS and / or other future radio and / or telecommunications standard.
Ce premier mode de réalisation selon l'invention offre en outre un confort particulier au propriétaire de ce dernier qui n'a plus à s'inquiéter des conséquences que l'utilisation frauduleuse et coûteuse que le vol de son appareil pourraient provoquer. Le propriétaire de l'appareil dispose en effet de tous les moyens simples pour neutraliser à distance le fonctionnement de ce dernier qui devient alors inutilisable et non revendable pour l'individu qui l'a dérobé, dans un délai de quelques minutes uniquement après le constat du vol. Ces moyens sont de plus indépendants de l'opérateur qui avait seul, suivant les solutions de l'art antérieur, la charge de la désactivation et/ou neutralisation de l'appareil de radiocommunication. L'invention permet de gagner au moins le temps nécessaire pour la gestion d'une déclaration de vol et s'avère plus efficace. 6.3 Deuxième mode de réalisation possible de l'inventionThis first embodiment according to the invention also offers particular comfort to the owner of the latter who no longer has to worry about the consequences that the fraudulent and costly use that the theft of his device could cause. The owner of the device indeed has all the simple means to remotely neutralize the functioning of the latter which then becomes unusable and not resellable for the individual who stole it, within a period of only a few minutes after the observation of theft. These means are moreover independent of the operator, who alone, according to the solutions of the prior art, was responsible for deactivating and / or neutralizing the apparatus for radiocommunication. The invention saves at least the time necessary for managing a theft declaration and is more efficient. 6.3 Second possible embodiment of the invention
Dans un deuxième mode de réalisation de l'invention, dont les étapes sont détaillées sur le diagramme de la figure 2, le stimulus permettant à l'appareil de radiocommunication d'accéder au mode de fonctionnement « vol » provient non plus d'un message de signalisation protocolaire émis par réseau de télécommunication mobile à destination de la couche 3 (dite L3) de l'appareil de radiocommunication, mais d'un message du type SMS (pour « Short Message Service » en anglais) transmis par le propriétaire à son appareil volé, au moyen d'un autre appareil de radiocommunication (autre téléphone mobile par exemple) ou bien d'un service d'envoi de message SMS accessible sur Internet.In a second embodiment of the invention, the steps of which are detailed in the diagram in FIG. 2, the stimulus allowing the radiocommunication device to access the “flight” operating mode no longer comes from a message protocol signaling sent by mobile telecommunications network to layer 3 (called L3) of the radiocommunication device, but a message of the SMS type (for “Short Message Service” in English) transmitted by the owner to his stolen device, using another radiocommunication device (another mobile phone for example) or an SMS message sending service accessible on the Internet.
Pour qu'un tel message SMS soit reconnu par l'appareil dérobé, son contenu doit être limité au code d'identification personnel du propriétaire (code PIN en anglais) ou à un autre code confidentiel. Lorsque l'appareil détecte la réception d'un message SMS contenant uniquement un numéro de code qu'il vérifie être celui de son propriétaire, un système à états est activé sur l'appareil, puis déclenche l'exécution séquentielle des traitements suivants :For such an SMS message to be recognized by the stolen device, its content must be limited to the owner's personal identification code (PIN code in English) or another confidential code. When the device detects the reception of an SMS message containing only a code number which it verifies to be that of its owner, a state system is activated on the device, then triggers the sequential execution of the following processes:
- passage des couches IHM (Interface Homme-Machine) et L3 dans l'état « mode vol » (ou « Robbery Mode », en anglais);- passage of the HMI (Human-Machine Interface) and L3 layers in the “flight mode” state (or “Robbery Mode”, in English);
- interruption de toute communication en cours initiée par le voleur et verrouillage de l'appareil pour interdire l'établissement de toute autre communication ultérieure ;- interruption of any ongoing communication initiated by the thief and locking of the device to prevent the establishment of any other subsequent communication;
- transmission par l'appareil de radiocommunication d'un message protocolaire dénommé L3_Robbery_ind issu de la couche L3 (niveau 3) à destination de l'opérateur en charge de l'abonnement téléphonique associé à l'appareil dérobé. Ce message standardisé comprend : o une en-tête prédéfinie signifiant le vol de l'appareil ; o le numéro IMEI, identifiant unique de l'appareil (téléphone mobile, par exemple) ; Ce message comprend en outre et de manière optionnelle le positionnement de l'appareil par localisation, dans l'hypothèse où cette fonction est implémentée sur l'appareil au moyen d'un système GPS- transmission by the radiocommunication device of a protocol message called L3_Robbery_ind from the L3 layer (level 3) to the operator in charge of the telephone subscription associated with the stolen device. This standardized message includes: o a predefined header signifying the theft of the device; o the IMEI number, unique identifier of the device (mobile phone, for example); This message also includes and optionally positioning of the device by location, in the event that this function is implemented on the device by means of a GPS system.
(« Global Positionning System », en anglais) qui lui serait intégré. - exécution par la couche L3 de l'appareil de radiocommunication de l'action IMSI_detach permettant de dés-inscrire proprement ledit appareil de la base de donnée de l'enregistreur de localsation des visiteurs VLR(“Global Positioning System”, in English) which would be integrated into it. - execution by the L3 layer of the radiocommunication device of the IMSI_detach action making it possible to properly unregister said device from the database of the VLR visitor location recorder
(pour « Visitors Location Register » en anglais) associée au centre de commutation du service mobile MSC (pour « Mobile Service Switching Center » en anglais) ;(for “Visitors Location Register” in English) associated with the switching center of the mobile service MSC (for “Mobile Service Switching Center” in English);
- mise dans l'état inactif du code personnel d'identité ou code PIN (« Personnal Identity Number Code » en anglais) par le gestionnaire de la carte SIM de l'appareil, ce qui a pour conséquence d'obliger à l'utilisation de la clé de déblocage du code PIN de l'appareil (ou PUK pour « PIN Unblocking Key » en anglais) lors du rallumage de ce dernier. Pour rendre inactif le code PIN de l'appareil, Ie gestionnaire de la carte SIM fournit, en arrière-plan et de façon transparente pour l'utilisateur, trois fois à cette dernière un code PIN erroné de façon à la rendre inutilisable ;- putting in the inactive state of the personal identity code or PIN code (“Personal Identity Number Code” in English) by the manager of the SIM card of the device, which has the consequence of obliging the use of the key to unlock the PIN code of the device (or PUK for “PIN Unblocking Key” in English) when the device is turned back on. To make the PIN code of the device inactive, the SIM card manager provides the user, in the background and transparently to the user, three times with the wrong PIN code so as to make it unusable;
- mémorisation du mode de fonctionnement, en l'occurrence du « mode vol » (ou « RobberyMode » en anglais), dans Ia mémoire non volatile programmable et réinscriptible de l'appareil (EEPROM, FLASH, par exemple). L'objectif premier de cette étape est d'interdire toute communication avec l'appareil, même après son rallumage lorsque celui-ci a été placé dans le mode de fonctionnement « vol » ou « RobberyMode ». - extinction automatique de l'appareil de radiocommunication par coupure de l'alimentation électrique.- memorization of the operating mode, in this case "flight mode" (or "RobberyMode" in English), in the non-volatile programmable and rewritable memory of the device (EEPROM, FLASH, for example). The primary objective of this step is to prohibit any communication with the device, even after it has been turned back on when it has been placed in the "flight" or "RobberyMode" operating mode. - automatic shutdown of the radiocommunication device by cutting off the power supply.
Ce deuxième mode de réalisation selon l'invention est également très simple à mettre en œuvre dans un appareil de radiocommunication. Il offre en outre un également confort particulier au propriétaire de ce dernier qui n'a plus à s'inquiéter des conséquences que l'utilisation frauduleuse et coûteuse que le vol de son appareil pourraient provoquer. Le propriétaire de l'appareil dispose en effet, par simple envoi d'un message SMS, du moyen relativement simple pour neutraliser à distance le fonctionnement de ce dernier qui devient alors inutilisable et non revendable pour l'individu qui l'a dérobé, dans un délai de quelques minutes uniquement après le constat du vol. Ce deuxième mode de réalisation présente en outre l'avantage de ne pas nécessiter l'introduction de deux nouveau messages aux normes GSM et/ou GPRS et/ou UMTS, et par conséquent, aucun nouveau développement côté réseau.This second embodiment according to the invention is also very simple to implement in a radiocommunication device. It also offers special comfort to the owner of the latter who no longer has to worry about the consequences that the fraudulent and costly use that the theft of his device could cause. The owner of the device has Indeed, by simply sending an SMS message, the relatively simple means to remotely neutralize the functioning of the latter which then becomes unusable and not resellable for the individual who stole it, within a period of only a few minutes after the theft. This second embodiment also has the advantage of not requiring the introduction of two new messages to the GSM and / or GPRS and / or UMTS standards, and consequently, no new development on the network side.
6.4 Troisième mode de réalisation possible de l'invention6.4 Third possible embodiment of the invention
Dans un troisième mode de réalisation de l'invention, avantageusement utilisé en combinaison avec l'un ou l'autre des deux précédents modes de réalisation décrits, une solution très simple, bien que probablement moins efficace, consiste à ajouter un menu supplémentaire au niveau de l'interface homme-machine (IHM), le choix de ce menu permettant d'activer le mode de fonctionnement « vol », ou « RobberyMode » directement au niveau de l'appareil. Le choix de ce menu permet alors à l'utilisateur d'anticiper un vol de son appareil (téléphone portable, PDA ou autre type d'appareil de radiocommunication) en imposant le verrouillage systématique des communications sortantes. Ainsi, à chaque fois qu'un utilisateur de cet appareil souhaite initier un appel, l'appareil dont le mode « vol » est activé demande systématiquement à l'utilisateur de saisir le code d'identification personnel (ou code PIN) normalement connu du seul propriétaire de la carte SIM contenu dans l'appareil.In a third embodiment of the invention, advantageously used in combination with one or the other of the two previous embodiments described, a very simple solution, although probably less effective, consists in adding an additional menu at the level of the man-machine interface (HMI), the choice of this menu allowing to activate the “flight”, or “RobberyMode” operating mode directly at the level of the device. The choice of this menu then allows the user to anticipate a theft of his device (mobile phone, PDA or other type of radiocommunication device) by imposing the systematic locking of outgoing communications. Thus, each time a user of this device wishes to initiate a call, the device whose “flight” mode is activated systematically asks the user to enter the personal identification code (or PIN code) normally known to the sole owner of the SIM card contained in the device.
Dans une variante de ce mode de réalisation, il est également possible d'envisager que l'utilisateur, lorsqu'il allume son téléphone mobile, doive saisir d'une part le code PIN dudit téléphone (en réalité de la carte SIM), mais également et d'autre part, un second code confidentiel qui serait indépendant de la carte SIM et propre au téléphone lui-même. Une telle variante, plus robuste en termes de dissuasion, offre pour avantage principal de permettre une double neutralisation : celle de la carte SIM et celle du téléphone lui-même qui devient alors invendable car inutilisable, même avec une nouvelle carte SIM non verrouillée.In a variant of this embodiment, it is also possible to envisage that the user, when he turns on his mobile phone, must enter on the one hand the PIN code of said phone (in reality of the SIM card), but also and on the other hand, a second confidential code which would be independent of the SIM card and specific to the telephone itself. Such a variant, more robust in terms of deterrence, offers the main advantage of allowing a double neutralization: that of the SIM card and that of the phone itself which then becomes unsaleable because unusable, even with a new unlocked SIM card.
6.5 Quatrième mode de réalisation possible de l'invention Dans un quatrième mode de réalisation, le dispositif de radiocommunication selon l'invention comprend des moyens de communication sans fil avec une autre entité de radiocommunication dédiée. Ces moyens de communication peuvent être activés/désactivés au moyen d'un menu complémentaire (type MMI, par exemple) de l'interface homme-machine. Ils permettent en particulier d'activer et/ou de désactiver le mode de fonctionnement spécifique de lutte contre le vol du dispositif grâce à des par échanges réguliers de mots de code dont l'objectif consiste à tester régulièrement la continuité d'une communication sans fil (par liaison Bluetooth (marque déposée) par exemple) entre ce terminal et le téléphone. Ainsi, dès lors que le téléphone mobile sera dérobé, et donc éloigné du terminal dédié de communication sans fil, la connexion sera rompue. La rupture de la connexion sera alors détectée par le téléphone mobile ayant été dérobé, celui-ci activant alors automatiquement le procédé de lutte contre le vol qui neutralisera son fonctionnement. En outre, le même processus de neutralisation du terminal de radiocommunication sera initié dès lors que les mots de code contenus dans les acquittements retransmis par l'entité de radiocommunication sans fil seront erronés un nombre de fois prédéterminé, égal à cinq, par exemple.6.5 Fourth possible embodiment of the invention In a fourth embodiment, the radiocommunication device according to the invention comprises means of wireless communication with another dedicated radiocommunication entity. These communication means can be activated / deactivated by means of an additional menu (MMI type, for example) of the man-machine interface. They allow in particular to activate and / or deactivate the specific operating mode of fight against theft of the device thanks to regular exchanges of code words whose objective consists in regularly testing the continuity of a wireless communication. (by Bluetooth link (registered trademark) for example) between this terminal and the phone. Thus, as soon as the mobile phone is stolen, and therefore distant from the dedicated wireless communication terminal, the connection will be broken. The broken connection will then be detected by the stolen mobile phone, which then automatically activates the anti-theft process which will neutralize its operation. In addition, the same process of deactivation of the radiocommunication terminal will be initiated as soon as the code words contained in the acknowledgments retransmitted by the wireless radiocommunication entity are erroneous a predetermined number of times, equal to five, for example.
Il est donc nécessaire de préciser que l'entité de radiocommunication sans fil communiquant avec le téléphone mobile doit être nécessairement située à proximité du téléphone. Cette entité pourra prendre des formes diverses, comme celles appartenant au groupe comprenant par exemple : - bracelet porté par l 'utilisateur ; boucle de ceinture. Ce quatrième mode de fonctionnement possible est décrit sur la figure 3.It is therefore necessary to specify that the wireless radiocommunication entity communicating with the mobile telephone must necessarily be located near the telephone. This entity could take various forms, such as those belonging to the group comprising for example: - bracelet worn by the user; Buckle. This fourth possible operating mode is described in FIG. 3.
6.6 Autres variantes de réalisation possible de l'invention6.6 Other possible embodiments of the invention
D'autres variantes du mode de réalisation de l'invention sont envisageables.Other variants of the embodiment of the invention can be envisaged.
Elles peuvent combiner les quatre modes de réalisation précités de façon que le propriétaire de l'appareil puisse provoquer à distance Ia mise hors service de ce dernier, indifféremment soit au moyen d'un appel téléphonique du propriétaire émis vers le mobile depuis n'importe quel autre téléphone mobile ou fixe, public ou privé, en composant le numéro spécial standardisé :They can combine the four aforementioned embodiments so that the owner of the device can remotely cause the deactivation of the latter, either by means of a telephone call from the owner sent to the mobile from any other mobile or landline phone, public or private, by dialing the special standardized number:
<préfixe> <numéro ISDN de l'appareil mobile> <extension numérique secrète définie et connue uniquement du propriétaire de l'appareil>, soit directement par le mobile au moyen d'un message SMS dont le corps du message contient le code d'identification personnel (code PIN) ou bien un autre code confidentiel (celui du téléphone portable par exemple).<prefix> <ISDN number of the mobile device> <secret digital extension defined and known only to the owner of the device>, either directly by the mobile by means of an SMS message whose body of the message contains the code personal identification (PIN code) or another confidential code (that of the mobile phone for example).
7. Avantages de Ia solution selon l'invention7. Advantages of the solution according to the invention
Le procédé et dispositif de lutte contre le vol d'un appareil de radiocommunication, tels que proposés par l'invention présentent de nombreux avantages, dont une liste non exhaustive est donnée ci-dessous :The method and device for combating the theft of a radiocommunication device, as proposed by the invention have numerous advantages, a non-exhaustive list of which is given below:
- indépendance par rapport à l'opérateur en charge de l'abonnement du propriétaire de l'appareil ayant été dérobé ; autonomie d'exécution de la mise hors service à distance de son appareil de radiocommunication pour le propriétaire de ce dernier ; simplicité, facilité et rapidité d'exécution de la mise hors service à distance de l'appareil, dès lors que son vol a été constaté par son propriétaire ;- independence from the operator in charge of the subscription of the owner of the device that has been stolen; autonomy to execute the remote decommissioning of his radiocommunication device for the owner of the latter; simplicity, ease and speed of execution of the remote decommissioning of the device, as soon as its theft has been confirmed by its owner;
- efficacité de la solution technique qui permet, à distance, de neutraliser l'appareil volé, sans aucune possibilité pour le voleur de pouvoir l'utiliser ; - dissuasion auprès d'un voleur qui ne pourra désormais plus revendre et/ou utiliser l'appareil qu'il aura dérobé à son propriétaire, dès lors que ce dernier aura constaté le vol de l'appareil, puis exécuté la procédure de mise hors service de ce dernier ;- effectiveness of the technical solution which makes it possible, from a distance, to neutralize the stolen device, without any possibility for the thief to be able to use it; - deterrence to a thief who will no longer be able to resell and / or use the device that he has stolen from his owner, as soon as the latter has noticed the theft of the device, then executed the deactivation procedure service of the latter;
- faible coût de mise en œuvre de l'invention, seules des mises à jour et/ou amélioration au niveau logiciel étant nécessaires. - low cost of implementing the invention, only software updates and / or improvements being necessary.

Claims

REVENDICATIONS
1. Procédé de lutte contre le vol d'un dispositif ou appareil de radiocommunication, caractérisé en ce qu'il comprend une étape d'appel dudit dispositif de radiocommunication, par le titulaire de ce dernier, lorsqu'il a été dérobé, et une étape de transmission d'au moins un code confidentiel, entraînant la mise en œuvre automatique d'au moins une première opération spécifique d'invalidation de la carte de contrôle (SIM), destinée à empêcher l'utilisation dudit dispositif de radiocommunication et/ou à avertir au moins un tiers de la situation. 1. A method of combating the theft of a radiocommunication device or apparatus, characterized in that it comprises a step of calling said radiocommunication device, by the holder of the latter, when it has been stolen, and a step of transmitting at least one confidential code, leading to the automatic implementation of at least one first specific operation of invalidating the control card (SIM), intended to prevent the use of said radiocommunication device and / or to warn at least a third of the situation.
2. Procédé de lutte contre le vol selon la revendication 1, caractérisé en ce que ladite étape de transmission d'au moins un code confidentiel entraîne également la mise en œuvre automatique d'au moins une seconde opération spécifique appartenant au groupe comprenant :2. The method of combating theft according to claim 1, characterized in that said step of transmitting at least one confidential code also results in the automatic implementation of at least one second specific operation belonging to the group comprising:
- l'invalidation ou l'extinction dudit dispositif ; - la transmission d'un message à un opérateur et/ou à un autre tiers ;- the invalidation or extinction of said device; - the transmission of a message to an operator and / or to another third party;
- l'émission de données de localisation ;- the transmission of location data;
- l'interruption d'une communication ou d'une application en cours ;- the interruption of a communication or an application in progress;
3. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ledit code confidentiel peut être transmis sous au moins une des formes suivantes :3. Method for combating theft according to any one of claims 1 and 2, characterized in that said confidential code can be transmitted in at least one of the following forms:
- messages courts (SMS) ;- short messages (SMS);
- codes DTMF ;- DTMF codes;
- messages vocaux.- voice messages.
4. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit code confidentiel est transmis audit dispositif ou appareil de radiocommunication au moyen d'un autre terminal appartenant au groupe comprenant :4. Method for combating theft according to any one of claims 1 to 3, characterized in that said confidential code is transmitted to said radiocommunication device or apparatus by means of another terminal belonging to the group comprising:
- téléphone mobile ;- mobile phone ;
- téléphone fixe ; - appareil connecté à un réseau de communication du type Internet ; - phone ; - device connected to an Internet-type communication network;
5. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ledit code confidentiel est contenu dans un message protocolaire transmis audit dispositif ou appareil de radiocommunication au moyen d'un terminal serveur dédié et automatisé. 5. Method for combating theft according to any one of claims 1 to 4, characterized in that said confidential code is contained in a protocol message transmitted to said radiocommunication device or apparatus by means of a dedicated and automated server terminal.
6. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 5 caractérisé en ce qu'il comprend une étape de désactivation du code d'identification personnel (PIN) en rentrant automatiquement un code erroné un nombre de fois supérieur au seuil autorisé.6. Method for combating theft according to any one of claims 1 to 5, characterized in that it comprises a step of deactivating the personal identification code (PIN) by automatically entering an incorrect code a number of times greater than the authorized threshold.
7. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite opération spécifique correspond à la génération d'un message de signalisation avec une en-tête spécifique.7. The method of fighting against theft according to any one of claims 1 to 6, characterized in that said specific operation corresponds to the generation of a signaling message with a specific header.
8. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comprend au moins certaines des étapes suivantes de:8. Method for combating theft according to any one of claims 1 to 7, characterized in that it comprises at least some of the following steps:
- réception par le dispositif de radiocommunication d'une requête et/ou d'un message, pour le déclenchement de la mise hors service ; passage de la couche IHM (Interface Homme-Machine) et/ou de la couche L3 dans l'état « mode vol » ; interruption de toute communication en cours et/ou verrouillage dudit dispositif ; - transmission par l'appareil de radiocommunication d'un message à destination de l'opérateur en charge de l'abonnement téléphonique associé audit dispositif dérobé.- reception by the radiocommunication device of a request and / or a message, to trigger the deactivation; passage of the HMI (Human-Machine Interface) layer and / or of the L3 layer in the “flight mode” state; interruption of any communication in progress and / or locking of said device; - transmission by the radiocommunication device of a message intended for the operator in charge of the telephone subscription associated with said stolen device.
- exécution par la couche L3 de l'appareil de radiocommunication de l'action IMSI_detach, pour la dés-inscription dudit dispositif de la base de données d'un enregistreur de localisation des visiteurs (VLR) ;- execution by the L3 layer of the radiocommunication device of the IMSI_detach action, for the de-registration of said device from the database of a visitor location recorder (VLR);
- mise dans l'état inactif du code personnel d'identité (code PIN) par le gestionnaire de la carte SIM dudit dispositif ;- putting in the inactive state of the personal identity code (PIN code) by the manager of the SIM card of said device;
- mémorisation d'une information représentative de l'état « volé » dans une mémoire dudit dispositif. - extinction automatique dudit dispositif par coupure de l'alimentation électrique. storage of information representative of the "stolen" state in a memory of said device. - automatic shutdown of said device by cutting off the power supply.
9. Procédé de lutte contre le vol selon la revendication 8, caractérisé en ce que ledit message à destination de l'opérateur comprend :9. Theft prevention method according to claim 8, characterized in that said message intended for the operator comprises:
- une en-tête prédéfinie signifiant le vol dudit dispositif ;- a predefined header signifying the theft of said device;
- le numéro IMEI, identifiant unique dudit dispositif ;- the IMEI number, unique identifier of said device;
10. Procédé de lutte contre le vol selon l'une quelconque des revendications 1 à 9, caractérisé en ce qu'il comprend une étape de positionnement par des moyens de géo localisation intégrés audit dispositif.10. The method of fighting against theft according to any one of claims 1 to 9, characterized in that it comprises a positioning step by geolocation means integrated into said device.
11. Procédé de lutte contre le vol selon la revendication 10, caractérisé en ce que ladite mémoire de l'appareil est une mémoire non volatile programmable et réinscription du type appartenant au groupe comprenant :11. The method of fighting against theft according to claim 10, characterized in that said memory of the device is a programmable non-volatile memory and re-registration of the type belonging to the group comprising:
- les mémoires EEPROM ;- EEPROM memories;
- les mémoires FLASH.- FLASH memories.
12. Procédé de lutte contre le vol selon l'une quelconque des revendications 5 à 11 caractérisé en ce qu'on envoie trois fois un faux code PIN audit dispositif, de façon à le verrouiller.12. The method of fighting against theft according to any one of claims 5 to 11 characterized in that a false PIN code is sent to said device three times, so as to lock it.
13. Dispositif de radiocommunication, caractérisé en ce qu'il comprend des moyens de réception d'au moins un code confidentiel, émis par le titulaire dudit dispositif et/ou un autre terminal serveur dédié automatisé, lorsqu'il a été dérobé, entraînant la mise en œuvre automatique d'au moins une opération spécifique destinée à empêcher l'utilisation dudit dispositif de radiocommunication et/ou à avertir au moins un tiers de la situation.13. Radiocommunication device, characterized in that it comprises means for receiving at least one confidential code, issued by the holder of said device and / or another dedicated automated server terminal, when it has been stolen, causing the automatic implementation of at least one specific operation intended to prevent the use of said radiocommunication device and / or to warn at least one third of the situation.
14. Dispositif de radiocommunication selon la revendication 13, caractérisé en ce qu'il comprend un menu de l'interface homme-machine spécifique permettant à l'utilisateur d'activer ou de désactiver un mode de fonctionnement spécifique de lutte contre le vol dudit dispositif.14. A radiocommunication device according to claim 13, characterized in that it comprises a menu of the specific man-machine interface allowing the user to activate or deactivate a specific operating mode of fight against theft of said device. .
15. Dispositif de radiocommunication la revendication 14, caractérisé en ce que lorsque ledit mode de fonctionnement spécifique de lutte contre le vol est activé, il comprend des moyens de demande de saisie systématique par l'utilisateur du code d'identification personnel (code PIN), de façon à autoriser ou ne pas autoriser l'appel. 15. Radiocommunication device claim 14, characterized in that when said specific anti-theft operating mode is activated, it comprises means for requesting systematic entry by the user of the personal identification code (PIN code) , so as to authorize or not authorize the call.
16. Dispositif de radiocommunication selon l'une quelconque des revendications 13 à 15, caractérisé en ce qu'il met en œuvre le procédé selon les revendications 1 à 12.16. Radiocommunication device according to any one of claims 13 to 15, characterized in that it implements the method according to claims 1 to 12.
17. Dispositif de radiocommunication selon l'une quelconque des revendications 14 à 16, caractérisé en ce que qu'il comprend des moyens de communication sans fil avec un autre terminal dédié, lesdits moyens de communication permettant de ladite activation et/ou ladite désactivation dudit mode de fonctionnement spécifique de lutte contre le vol dudit dispositif par échanges réguliers de mots de code. 17. Radiocommunication device according to any one of claims 14 to 16, characterized in that it comprises wireless communication means with another dedicated terminal, said communication means allowing said activation and / or said deactivation of said specific operating mode for combating theft of said device by regular exchanges of code words.
18. Dispositif de radiocommunication selon la revendication 17, caractérisé en ce que lesdits moyens de communication sans fil comprennent une liaison sans fil du type comprenant une liaison Bluetooth (marque déposée). 18. A radiocommunication device according to claim 17, characterized in that said wireless communication means comprise a wireless link of the type comprising a Bluetooth link (registered trademark).
PCT/FR2004/001401 2003-06-06 2004-06-04 Method and device for preventing theft of a radiocommunication device WO2004111970A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR03/06907 2003-06-06
FR0306907A FR2855895B1 (en) 2003-06-06 2003-06-06 METHOD AND DEVICE FOR COMBATING THE FLIGHT OF A RADIOCOMMUNICATION DEVICE

Publications (2)

Publication Number Publication Date
WO2004111970A2 true WO2004111970A2 (en) 2004-12-23
WO2004111970A3 WO2004111970A3 (en) 2005-02-17

Family

ID=33443216

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2004/001401 WO2004111970A2 (en) 2003-06-06 2004-06-04 Method and device for preventing theft of a radiocommunication device

Country Status (2)

Country Link
FR (1) FR2855895B1 (en)
WO (1) WO2004111970A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006098373A1 (en) 2005-03-15 2006-09-21 Sony Corporation Phase difference compensation panel, phase difference compensator, liquid crystal display device, and projection type image display device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1679925B1 (en) * 2005-01-07 2017-04-05 LG Electronics Inc. Authentication of a mobile station
FR2913296B1 (en) 2007-03-02 2009-09-04 Ingenico Sa SECURING METHOD AND MOBILE DEVICE THUS SECURED

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1170969A1 (en) * 2000-07-06 2002-01-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
GB2380356A (en) * 2001-09-26 2003-04-02 Sendo Int Ltd Disabling of mobile communication apparatus

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW573427B (en) * 2001-12-11 2004-01-21 Lite On Technology Corp Method using SMS to lock SIM card and cellular phone

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1170969A1 (en) * 2000-07-06 2002-01-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
GB2380356A (en) * 2001-09-26 2003-04-02 Sendo Int Ltd Disabling of mobile communication apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DATABASE WPI Section EI, Week 200454 Derwent Publications Ltd., London, GB; Class W01, AN 2004-560157 XP002308580 & TW 573 427 A (LITE-ON TECHNOLOGY CORP) 21 janvier 2004 (2004-01-21) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006098373A1 (en) 2005-03-15 2006-09-21 Sony Corporation Phase difference compensation panel, phase difference compensator, liquid crystal display device, and projection type image display device

Also Published As

Publication number Publication date
FR2855895B1 (en) 2007-05-25
FR2855895A1 (en) 2004-12-10
WO2004111970A3 (en) 2005-02-17

Similar Documents

Publication Publication Date Title
EP1344375B1 (en) Method for protecting mobile devices against theft, corresponding device and installation
EP0438098B1 (en) Method of protection against saturation of the visitor location register in a cellular radio telephone system
KR101140904B1 (en) Apparatus and methods for locating, tracking and/or recovering a wireless communication device
FR2718310A1 (en) Self-invalidation device of a portable terminal of the mobile radiotelephone type.
WO2009150205A1 (en) Detction of anomaly of traffic emitted by a mobile terminal in a radiocommunication network
FR2909823A1 (en) METHOD AND SYSTEM FOR MANAGING MULTIMEDIA SESSIONS, FOR CONTROLLING THE ESTABLISHMENT OF COMMUNICATION CHANNELS
FR2763773A1 (en) REMOTE UNLOCKING OF ACCESS TO A TELECOMMUNICATION SERVICE
FR2890270A1 (en) SERVER UNIT, CLIENT UNIT, METHOD FOR OPERATING A SERVER UNIT, AND METHOD FOR OPERATING A CLIENT UNIT
FR2937491A1 (en) METHODS OF TRANSMITTING AND MANAGING VOICE FRAMES, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM AND CORRESPONDING DEVICES.
EP2862391B1 (en) Method of roaming in the event of deficiency of the data service of a mobile telephone network
EP2648398B1 (en) Method for filtering incoming calls to be performed by an in-vehicle device
FR2984050A1 (en) METHOD FOR MANAGING THE CONNECTIVITY OF A TERMINAL
WO2016062947A1 (en) Method of filtering messages to provide a function of &#34;do not disturb&#34; type
EP2341728B1 (en) System and method for controlling communications in a mobile ad-hoc network
WO2004111970A2 (en) Method and device for preventing theft of a radiocommunication device
EP1958471A1 (en) Downloading data in portable communicating objects in a radiocommunications network during a campaign
EP0994631A1 (en) Method and mobile communication system for using signalling messages with priority levels
EP3613029B1 (en) Identification on board a vehicle
WO2005069658A1 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
WO2017203118A1 (en) Fallback method in a telecommunications network
EP1074441A1 (en) Remote control method for a process
FR2791509A1 (en) Antitheft device for mobile telephone using SIM card, stores handset-specific code within telephone which only operates after successful comparison with code entered by user
EP2172051A1 (en) Method and device for managing access to a mobile telecommunication network via an access network
WO2005018260A2 (en) Method and system for detecting the presence of a mobile terminal
EP3085162B1 (en) Radio-communication system including means for associating a radio-communication terminal with a radio-communication station, radio-communication station, radio-communication terminal and association method

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase