EP1488395B1 - Mobile telecommunication equipment, short-distance send/receive module which can operate with said mobile telecommunication equipment and a method of detecting the theft of said equipment - Google Patents

Mobile telecommunication equipment, short-distance send/receive module which can operate with said mobile telecommunication equipment and a method of detecting the theft of said equipment Download PDF

Info

Publication number
EP1488395B1
EP1488395B1 EP03738190A EP03738190A EP1488395B1 EP 1488395 B1 EP1488395 B1 EP 1488395B1 EP 03738190 A EP03738190 A EP 03738190A EP 03738190 A EP03738190 A EP 03738190A EP 1488395 B1 EP1488395 B1 EP 1488395B1
Authority
EP
European Patent Office
Prior art keywords
module
equipment
short
mobile
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP03738190A
Other languages
German (de)
French (fr)
Other versions
EP1488395A1 (en
Inventor
Therisien Philippe Le
Christian Junker
Jean-Luc Roussel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP1488395A1 publication Critical patent/EP1488395A1/en
Application granted granted Critical
Publication of EP1488395B1 publication Critical patent/EP1488395B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0286Tampering or removal detection of the child unit from child or article
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection

Definitions

  • the present invention relates to telecommunication equipment mobile, a short-distance transmission-reception module able to work with this equipment and a method of detecting theft of this equipment.
  • the alarm module is a stimulus detector connected to the means of dialogue so that when said detector detects a stimulus (presence or absence of electric current in equipment, noise, light, heat, moving equipment, movement close to the equipment), the means of dialogue address the minus an alarm message to an alarm management server.
  • the first disadvantage of such an alarm module lies in the fact that it minimizes the mobile phone part.
  • the stimulus detector should be as discreet as possible, while the equipment of telecommunication to be protected is naturally visible since handled in its current use.
  • the stimulus detector when it is found by the thief, is usually destroyed or thrown away.
  • Stolen telecommunications equipment is not not supposed to be destroyed by the thief, but some of its components may to be modified (SIM card for example). Such components are therefore better protect.
  • the present invention is intended in particular to remedy disadvantages mentioned above by proposing telecommunication equipment which includes, in addition to its classic functions, a low alarm module clutter, simple to manufacture and can expensive.
  • the present invention also relates to a transmission-reception module short distance intended to send at least one identification code to short-distance transmission-reception means contained in the equipment of mobile telecommunication according to the invention, said module being characterized in that said module is integrated in an element intended to be fixed or mobile.
  • Mobile telecommunication equipment is designated by the reference numeral 1.
  • the equipment 1 is a mobile phone.
  • the mobile telephone 1 comprises dialogue means 2 intended to communicate with an alarm management server 3 via a base station 4 (BTS) belonging to a mobile telecommunication network 5, for example the GSM network (Global System for Mobile Communications).
  • BTS base station 4
  • the server 3 is intended to receive, from the mobile phone 1, a message alarm that it refers to a telecommunication equipment 9 belonging to the owner, for example on the landline (home or office) of this latest.
  • the alarm message is a short message SMS, for example, called "Alarm.”
  • the mobile phone 1 also communicates with a module external short-distance transmission-reception system 7 which will be described in more detail in following the description.
  • the mobile phone 1 further comprises an alarm module 6 which is connected to the dialogue means 2 in such a way that when the alarm module 6 is activated, the means of dialog 2 address at least one alarm message to the server 3.
  • the above program is in further designed to send to the server 3 location messages of the mobile phone 1.
  • the location information contained in these messages are stored either automatically or periodically, in 2nd memory if it is a Bluetooth location as described in the French patent application No. 01 12292 in the name of the applicant, or well, in the alarm management server 3, if it is a GSM location. In the latter case, such a location can be carried out by triangulation, technology well known and controlled at the moment.
  • the module 6 is also able to be activated when the transceiver short distance 6a does not receive any identification code from of the module 7.
  • the decoder 6b affects the absence of reception of identification code a code comprising for example a sequence of zeros. Such code is then compared in the microcontroller 6 in the same way as described above.
  • the dialogue means 2 and the alarm module 6 are elsewhere fed conventionally by a battery 8.
  • the short distance transceiver 6a is of the Bluetooth type with a limited range of action for example to 10m. he can however, be any other short-haul 802.11b transceiver or HomeRF for example, able to send and receive an identification code characterizing the persons entitled to use the mobile telephone 1.
  • These three types of short-range transceivers, Bluetooth, HomeRF or 802.11b operate in the same frequency band (ISM 2.4 Ghz) which is available in theory worldwide without a license.
  • the short distance transceiver 6a of the alarm module 6 is able to capture identification codes in from short-haul transceivers belonging to different technologies.
  • the Bluetooth identification code of the alarm module 6 can be issued following the request of an external equipment with a Bluetooth transceiver, as soon as the mobile phone is under pressure. Indeed, simply turning on the mobile phone puts also energized the alarm module which can then transmit, after request, its identification code, without any need to introduce on the mobile phone the PIN code. Obtaining this identification code therefore allows to authenticate remotely, without the need for PIN code, the legitimate owner of the mobile phone 1, as described in the application for French Patent No. 01 01527
  • the short transmission-reception module distance 7 is also of the Bluetooth type with a limited range of example at 10m. However, it may be any other short transceiver distance, type 802.11b or HomeRF or other, existing or future, and possessing an identification code or able to memorize one or more codes Identification.
  • the transmission-reception module short distance 7 is embedded in an element that is fixed or mobile. Such item is normally in the possession of the rightful owner. In the example represented, this is a key ring.
  • the microcontroller 6c of the module alarm 6 controls the transceiver 6a for the latter to transmit in direction of the key ring 7 a request for the supply of at least one code Bluetooth identification number of the mobile phone owner 1.
  • the issuance of such a request is carried out as the mobile phone 1 whether or not within the range of the key ring 7. It is also performed in fixed time intervals or during use, by a holder of the mobile phone 1, at least one feature of the latter.
  • the key ring 7 If the key ring 7 is on, it sends to the transceiver 6a of the alarm module 6 a Bluetooth identification code.
  • the received code is decoded by the decoder 6b and then compared to the code identification stored in the memory 6d through a program designed in the microcontroller 6c (test E in FIG. 3A).
  • the mobile phone 1 If the mobile phone 1 is within the range of the key ring 7, the received identification code is equal to the stored identification code. In consequence, the mobile phone 1 operates normally as if the user of the latter was the owner or an authorized person.
  • the identification code received by the mobile phone 1 can not be that of the key ring. If the code received (from another equipment electronic code) is an authorized code (identical to one of the identification codes stored), the mobile phone 1 operates normally. If the code received is not authorized or if the mobile phone 1 receives no code, the alarm module 6 is still activated, as described above in the description.
  • the activation information of the alarm module 6 is then transmitted via the central processing unit 2a, to the transceiver 2b of the mobile telephone 1.
  • the latter immediately sends an SMS alarm message to the network of telecommunication 5 via the base station 4 with which he is in contact with the moment of the activation of the module 6.
  • This SMS message is then received by the Alarm Management Server 3.
  • the latter returns this message, in the same form (text) or in a different form (voice message, e-mail, etc.), on a telecommunication station 9 (landline, mobile or Internet or other) owned by the owner of the phone mobile 1 or to a third person chosen by the owner.
  • the service provided by the mobile phone 1 to the thief or the unauthorized person operates minimally.
  • the mobile phone 1 in the case where the mobile phone 1 works with a prepaid card, the mobile phone 1 indicates to the thief or to the person unauthorized that the account is zero. This assumes that the servers of management of the mobile phone account 1 have been warned, following the confirmation of the flight by the owner to the operator.
  • the mobile phone 1 If, in another example, the mobile phone 1 operates according to a package, the mobile phone 1 displays a message "breakdown" to the thief or the unauthorized person.
  • understated service may also include non-access by the thief or unauthorized person to the directory and / or mobile phone owner's calendar 1.
  • Mobile phone 1 indicates then blank files, as if no information was recorded. It is makes sure that any recording by the thief is done in another 2nd mobile phone memory partition 1. This new data is preserved in said memory and do not crush the previous ones.
  • the alarm message received by the server 3 allows the administrator the latter to prevent, either automatically or manually, following confirmation by the owner that his mobile phone 1 was stolen, the police or the authorized entity, that the mobile phone 1 has been stolen and that it is currently in a given geographical area.
  • the owner should never be informed of the place where finds his mobile phone stolen, unless the phone is in premises official objects ("found objects”, “police stations”, “agency of the operator "%) Only the competent and authorized authorities will be.
  • the alarm module 6 has the ability to locate with the different BTS 4 base stations he meets on his route. This location information is collected from a station controller basic BSC (not shown) which groups together several base stations 4 and defines geographical areas.
  • This location can be a GSM triangulation, process well known, or any other conventional tracking system using GSM networks, GPRS, UMTS, etc ... or other networks of terminals issuing a code identification on a short distance.
  • These emitting terminals may be Bluetooth type, 802.11b or HomeRF, known as such.
  • each transmitter terminal is provided with a chip or "Bluetooth" type integrated circuit as described in the patent application French No. 01 01527 in the name of the plaintiff.
  • the transceiver 6a short distance from the phone mobile 1 can not receive an identification code from the key ring 7, whether or not the mobile phone 1 is within the range of the key ring 7. This has the effect of activating the alarm module 6 and triggering the sending of a alarm message by the transceiver 2b when using at least one service provided by the mobile phone 1.
  • the disabled mode of alarm module 6 is only ensured for a period of maximum duration (1 hour for example).
  • the duration of such a period is one of the parameters of operation of the service. Once the period has elapsed, the alarm module 6 is automatically reactivated. This cycle of operation ends when the keychain 7 works normally again.
  • the alarm module 6 is deactivated and the owner of the mobile phone 1 (or the person using the mobile phone 1) away from the key ring 7.
  • the mobile phone 1 (telephone conversation, data exchange, ...), the latter works with the alarm module 6 deactivated. As soon as the use has stopped, the alarm module 6 is activated. As soon as one of the features of the mobile phone 1 quoted previously used, the alarm module 6 is activated if it is in out of the range of the key ring 7, or otherwise is disabled. In case the alarm module remains activated, the legitimate owner will then be aware of the change of operation and act in consequence (return to the keychain or disable the alarm module according to the secure protocol).
  • mode 1a of the mobile phone 1 according to the invention
  • the key ring 7 is provided with an activation means, such as for example an on / off switch 7a (see Figure 1), that the owner of the mobile phone 1 operates at the closing so that the key ring 7 transmits towards the transceiver 6a of the alarm module 6 at least one Bluetooth identification code.
  • an activation means such as for example an on / off switch 7a (see Figure 1), that the owner of the mobile phone 1 operates at the closing so that the key ring 7 transmits towards the transceiver 6a of the alarm module 6 at least one Bluetooth identification code.
  • this process is more suitable for issuers short-range receivers capable of providing two or more identification codes memorized by the owner, while, even though Bluetooth technology allows such a service, it is preferred that the identification code of the chip Bluetooth already exists (provided by the manufacturer), is unique, and is issued as soon as it there is a request by another Bluetooth device.
  • the switch of the key ring 7 could be replaced two push buttons connected respectively to two Bluetooth chips, these two chips each assigned a Bluetooth identification code, one of which corresponding to the activated mode of the alarm module 6, the other to the deactivated mode.
  • the microcontroller 6c launches a test program provided that the mobile phone 1 is powered on.
  • a test program is represented at Figure 3B.
  • This test program comprises a first test F, according to which the microcontroller checks whether the alarm module 6 is activated or not.
  • the mobile phone 1 works normally.
  • the microcontroller 6c proceeds to a test G in which it checks whether the SIM card 2d has been changed.
  • the microcontroller 6c performs one of the tests B and C mentioned previously.
  • the mobile phone 1 enters in a phase of delay during which it is still possible for the mobile phone owner to enter the Bluetooth identification code of disarming the alarm module 6. If the correct code is not entered, the alarm module 6 is activated and a minimized service takes place as it has has been described in the first embodiment 2A. If the issued code is recognized, the mobile phone goes into normal operation and the alarm module 6 is disabled.
  • the alarm module 6 remains enabled with a potential minimized use of its services as has been described in the first embodiment 2A.
  • the activation information of the module alarm 6 is then transmitted to the transceiver 2b of the mobile phone 1 which immediately sends an alarm message to the network of telecommunication 5 via the base station 4 with which he is in contact with the moment of module activation 6.
  • This second embodiment is strictly identical to the first mode (1 or 1 bis) of realization apart from the fact that the SIM card 2d is fixed in the mobile phone 1 and, therefore, can not be changed by a thief or an unauthorized person.
  • a phone may very well be "multicard SIM ", SIM cards other than the SIM card 2d being removable. In this case, the removal of one of the removable SIM cards is potentially a alarm stimulus.
  • the non-mobility of the 2d SIM card can be easily detected by the thief. Such a characteristic can thus quickly dissuade the thief to use the mobile phone 1. The owner may then lose definitely the mobile phone 1. The thief will consider this as useless or dangerous and will be likely to throw it, (which is a lesser evil, because the mobile phone can be found) or to destroy it.
  • a stimulus detector 10 is connected to the dialogue means 2 and the alarm module 6 via a switch I1.
  • the detector 10 is also connected to the battery 8 by via a switch I2.
  • This switch I2 is in the closed position when automatically (mode 1) or voluntarily (mode 1a) the alarm module 6 is activated. He is in open position when the module 6 is inactivated.
  • the detector 10 can not operate only when powered and the I2 switch controls this food.
  • the detector 10 allows the mobile phone 1 to be sensitive to other stimuli than those previously mentioned in mode 1 or 1 bis (communication, battery charging, SIM change ).
  • the alarm state could be also managed by a security program which was triggered by typing a code on the keypad of the mobile phone 1, following the launch a menu option managed by the mobile phone.
  • the detector 10 can, if desired, operate when the switch I2 is closed and the mobile phone 1 is off.
  • FIG. 2C a third embodiment of the mobile phone 1 according to the invention.
  • the third embodiment differs from the previous ones in that it comprises, in addition to the SIM card 2d, a second SIM card 2f which, unlike the 2d SIM card, is irremovable.
  • the SIM card 2f is soldered on the electronic card (not shown) of the mobile phone 1, and possibly embedded in a immovable hood (any attempt to remove such a hood resulting in a malfunction of the mobile phone 1).
  • This SIM card is linked to the identification or subscriber number (different from the 2d SIM card) provided by the manufacturer of the phone mobile 1.
  • the only function of the SIM card 2f is to allow the execution of the "detection or theft" program of the mobile phone 1 by the module alarm 6.
  • the SIM card 2f thus enables the network 5 to locate the telephone Mobile 1 and to follow the security program accepted / defined by the owner: sending alarm messages, tracking and recording the next location a certain periodicity.
  • the SIM card 2d is connected to the battery 8 by an I3 switch that is likely to switch between a standby position (switch I3 in position F1) of the telephone mobile 1 operating with the SIM card 2d to a position in the off state of this latest. If the switch I3 is in position F1, the mobile phone 1 working with the SIM card 2d is idle, but the current does not pass anymore in the detector 10 '. When the switch I3 is in position F2, as well as shown in FIG. 2C, the current can flow in the detector 10 'and the mobile phone 1 running with the SIM card 2d is off. According to this third embodiment, the alarm module 6 can be activated only when the part of the mobile phone 1 that works with the 2d SIM card is at stop (switch I3 in position F2).
  • the SIM card 2f is, in turn, connected to the central unit 2a and controlled by two switches, I4 and I5.
  • the mobile telephone 1 presents the features of a normal mobile phone that has, in addition to the first embodiment above operating in mode 1 or 1bis, means software and hardware adapted so that the mobile phone 1 can alternatively operate with the SIM card 2d or the SIM card 2f with common basic elements.
  • These basic elements are in particular the antenna 2c, the transceiver 2b, the 2nd memory and the battery 8.
  • such a detector 10 ' is suitable to be sensitive to movement, light, noise, charging battery 8, but not to a standby state or an operating state (WAP, conversation) of the mobile phone 1.
  • WAP operating state
  • the stimulus detector is, in this example, also suitable for detect a 2d SIM card change.
  • the microcontroller 6c compares the subscriber number assigned to the SIM card introduced in place of the SIM card 2d and the subscriber number assigned to the mobile phone 1 which is registered in a portion of the memory 6d reserved to the stimulus detector 10 '. Such a comparison may alternatively be automatically performed when the mobile phone is started 1.
  • This storage possibility allows the transceiver 2b, when the part of the mobile phone 1 using the SIM card 2f is activated, to send to the server 3 a message of the SMS type which contains the number subscriber assigned to the SIM card 2d. If such a number is the owner's number, the account can be blocked, forcing the thief to change SIM card, and therefore of number, and thus avoid the legitimate owner unnecessary expenses.
  • the new owner will be perhaps know the operator by complaining about the malfunction of the mobile phone 1 (for example mobile phone lock 1 if the thief has introduces a new SIM card instead of the SIM card 2d). But maybe that the owner will also want to use the ability to locate his robber by the locating procedure described above.
  • the stimulus detector 10 ' which controls the closing (switch 14) of the power supply circuit of the part of the mobile phone 1 using the card SIM 2f, only works when the part of the mobile phone 1 running with the SIM card 2d is not turned on.
  • the stimulus detector 10 when the legitimate owner wants to disable the alarm module 6, the stimulus detector 10 'does not work immediately by closing the switch I4 after detection of a stimulus. All that is required is that a timer (not shown) triggers the delayed closing of the switch I4 after detection of the stimulus. Few minutes of delay, before putting the phone part mobile 1 using the SIM card 2f and launching the security procedure, should allow the owner to turn on the mobile phone 1, so the standby, and thus switch the switch I3 to position F1, which has to stop the alarm process.
  • the fourth embodiment includes, in addition to the SIM card 2d, a second SIM card 2g similar in all points to the SIM card 2f.
  • the SIM card 2d is connected directly to the battery 8.
  • the SIM card 2g is connected directly to the central unit 2a.
  • Such a circuit configuration allows the 10 "stimulus detector function, whether the mobile phone 1 is at a standstill or in a standby state. So, at any time, the mobile phone 1 has the possibility to signal a non desired, whether it is a simple manipulation without waking or passage of any communication.
  • Said configuration is more energy consuming than that of the third embodiment.
  • the detector 10 is able to be sensitive to movement, light, noise, charging of the battery 8, a standby state or an operating state (WAP, conversation) of the mobile phone 1.
  • the stimulus detector 10 is, in this example, also suitable for detect a 2d SIM card change in the same way as the 10 'detector of the third embodiment.

Abstract

The invention relates to a mobile telecommunication equipment (1) and a method of detecting the theft of one such equipment. According to the invention, an alarm module (6) for the equipment (1) comprises a short-distance sender/receiver (6a) which can, as a minimum, receive at least one code identifying the owner of the equipment (1) from a short-distance send/receive module (7) which is external to said equipment. A memory element (6d) of the alarm module (6) is used to store at least one equipment (1) owner identification code. A microcontroller (6c) of the module (6) receives the received identification code from the sender/receiver (6a) and compares same to at least one equipment (1) owner identification code which is stored in the aforementioned memory element (6d), such that, when the identification code received is not the same as the stored identification code, the alarm module (6) is activated. Moreover, the module (6) is also activated when the sender/receiver (6a) receives no code. The invention also relates to a short-distance send/receive module which is intended to send at least one identification code to the sender/receiver (2a), said module being integrated into a fixed or mobile element (7).

Description

La présente invention concerne un équipement de télécommunication mobile, un module d'émission-réception courte distance apte à fonctionner avec cet équipement et un procédé de détection de vol de cet équipement.The present invention relates to telecommunication equipment mobile, a short-distance transmission-reception module able to work with this equipment and a method of detecting theft of this equipment.

Plus particulièrement, la présente invention concerne un équipement de télécommunication mobile comprenant :

  • des moyens de dialogue destinés à communiquer avec un serveur de gestion d'alarmes par l'intermédiaire d'un réseau de télécommunication mobile.
More particularly, the present invention relates to mobile telecommunication equipment comprising:
  • dialogue means for communicating with an alarm management server via a mobile telecommunication network.

Un tel équipement est par exemple décrit dans la demande de brevet français n°01 12292 au nom de la demanderesse.Such equipment is for example described in the patent application French No. 01 12292 in the name of the plaintiff.

Plus précisément dans ce document, le module d'alarme est un détecteur de stimulus relié aux moyens de dialogue de telle façon que lorsque ledit détecteur détecte un stimulus (présence ou absence de courant électrique dans l'équipement, bruit, lumière, chaleur, déplacement de l'équipement, mouvement à proximité de l'équipement), les moyens de dialogue adressent au moins un message d'alarme à un serveur de gestion d'alarmes.More precisely in this document, the alarm module is a stimulus detector connected to the means of dialogue so that when said detector detects a stimulus (presence or absence of electric current in equipment, noise, light, heat, moving equipment, movement close to the equipment), the means of dialogue address the minus an alarm message to an alarm management server.

Le premier inconvénient d'un tel module d'alarme réside dans le fait qu'il minimise la partie téléphonie mobile.The first disadvantage of such an alarm module lies in the fact that it minimizes the mobile phone part.

Un autre inconvénient réside dans le fait que le détecteur de stimulus se doit d'être aussi discret que possible, alors que l'équipement de télécommunication à protéger est naturellement visible puisque manié dans son utilisation courante. Le détecteur de stimulus, quand il est trouvé par le voleur, est généralement détruit ou jeté. L'équipement de télécommunication volé n'est pas censé être détruit par le voleur, mais certains de ses composants peuvent être modifiés (carte SIM par exemple). De tels composants sont donc à mieux protéger.Another disadvantage is that the stimulus detector should be as discreet as possible, while the equipment of telecommunication to be protected is naturally visible since handled in its current use. The stimulus detector, when it is found by the thief, is usually destroyed or thrown away. Stolen telecommunications equipment is not not supposed to be destroyed by the thief, but some of its components may to be modified (SIM card for example). Such components are therefore better protect.

Enfin les stimuli et le mode de fonctionnement du module d'alarme ne sont pas parfaitement adaptés à l'usage d'un équipement de télécommunication mobile. Les détecteurs de stimuli mentionnés dans la demande de brevet français n°01 12292 sont trop complexes ou trop encombrants ou trop coûteux à miniaturiser. En effet, un équipement de télécommunication mobile de type téléphone mobile devient au fil des années de plus en plus petit et maniable et ne doit ou peut s'encombrer de composants marginaux trop encombrants ou trop coûteux à miniaturiser, et donc, dans certains cas, inadaptés. Le document EP 11 64 555 décrit un équipement de télécommunication suivant le préambule de la revendication 1.Finally, the stimuli and mode of operation of the alarm module are not perfectly adapted to the use of telecommunication equipment mobile. The stimulus detectors mentioned in the patent application French No. 01 12292 are too complex or too cumbersome or too expensive to miniaturize. Indeed, a type of mobile telecommunication equipment mobile phone becomes over the years increasingly small and manageable and does not must or may be encumbered with marginal components that are too cumbersome or too expensive to miniaturize, and thus, in some cases, unsuitable. EP 11 64 555 discloses equipment for telecommunication according to the preamble of claim 1.

La présente invention a notamment pour but de remédier aux inconvénients précités en proposant un équipement de télécommunication qui comporte, en plus de ses fonctions classiques, un module d'alarme de faible encombrement, simple à fabriquer et peut coûteux.The present invention is intended in particular to remedy disadvantages mentioned above by proposing telecommunication equipment which includes, in addition to its classic functions, a low alarm module clutter, simple to manufacture and can expensive.

A cet effet, ledit équipement de télécommunication est caractérisé en ce que le module d'alarme comporte :

  • un module d'alarme relié aux moyens de dialogue de telle façon que lorsque le module d'alarme est activé, les moyens de dialogue adressent au moins un message d'alarme au serveur de gestion d'alarmes,
  • des moyens d'émission-réception courte distance aptes au moins à recevoir, en provenance d'un module d'émission-réception courte distance externe à l'équipement de télécommunication mobile, au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile,
  • des moyens de mémorisation aptes à contenir au moins un code d'identification dudit propriétaire de l'équipement de télécommunication,
  • et des moyens de comparaison aptes à recevoir, en provenance desdits moyens d'émission-réception, le code d'identification reçu et à comparer ce dernier à au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile qui est contenu dans lesdits moyens de mémorisation, de telle façon que lorsque le code d'identification reçu n'est pas égal au code d'identification mémorisé, le module d'alarme est activé.
For this purpose, said telecommunication equipment is characterized in that the alarm module comprises:
  • an alarm module connected to the dialogue means such that when the alarm module is activated, the dialogue means send at least one alarm message to the alarm management server,
  • short-distance transmitting-receiving means capable of receiving, from a short-distance transmitting-receiving module external to the mobile telecommunication equipment, at least one identification code of the owner of the equipment mobile telecommunication,
  • storage means adapted to contain at least one identification code of said owner of the telecommunication equipment,
  • and comparison means adapted to receive, from said transmitting-receiving means, the received identification code and comparing it with at least one identification code of the owner of the mobile telecommunication equipment which is contained in said storage means, so that when the received identification code is not equal to the stored identification code, the alarm module is activated.

Dans un mode de réalisation préféré du module selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes :

  • les moyens d'émission-réception courte distance du module d'alarme sont, en outre, aptes à émettre, en direction du module d'émission-réception courte distance externe, une requête en fourniture d'au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile ;
  • les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux de type Bluetooth ;
  • les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux de type 802.11 b ;
  • les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux de type HomeRF;
  • les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux aptes à émettre un ou plusieurs codes d'identification qui sont fournis par le fabricant dudit équipement ou qui sont entrés en mémoire par le propriétaire dudit équipement ;
  • les moyens d'émission-réception courte distance du module d'alarme sont aptes à recevoir un ou plusieurs codes d'identification en provenance dudit module d'émission courte-distance externe, ce dernier étant choisi dans le groupe comprenant les modules du type Bluetooth, 802.11 b, HomeRF et du type capable d'émettre un ou plusieurs codes d'identification qui sont fournis par le fabricant dudit équipement ou qui sont entrés en mémoire par le propriétaire dudit équipement ;
  • le code d'identification émis par les moyens d'émission-réception courte distance du module d'alarme authentifie à distance le légitime propriétaire dudit équipement de télécommunication mobile ;
  • l'équipement est un téléphone mobile ;
  • le téléphone mobile comprend un module électronique d'identification qui est amovible ;
  • le téléphone mobile comprend un module électronique d'identification qui est fixe ;
  • le téléphone mobile comprend deux modules électroniques d'identification, l'un étant amovible, l'autre étant fixe ;
  • le téléphone mobile comprend en outre un détecteur de stimulus qui est relié d'une part à des moyens d'alimentation électrique dudit équipement, et, d'autre part, aux moyens de dialogue et au module d'alarme ;
  • le détecteur de stimulus est susceptible de se déclencher à condition que la partie du téléphone mobile utilisant le module d'identification fixe soit en fonctionnement et que la partie du téléphone mobile utilisant le module d'identification amovible cesse d'être en fonctionnement ;
  • le détecteur de stimulus est susceptible de se déclencher à tout moment, quelque soit le mode de fonctionnement des parties du téléphone mobile utilisant respectivement le module d'identification fixe et/ou le module d'identification amovible ;
  • lorsque le module d'alarme n'est pas activé, l'absence, après un certain temps, de réception de certains stimuli, permet d'obtenir automatiquement une économie d'énergie non négligeable en mettant l'équipement de télécommunication mobile hors tension ;
  • lorsque le module d'alarme est activé, il reçoit des informations correspondant à différents stimuli calibrés.
In a preferred embodiment of the module according to the invention, one and / or the other of the following provisions is used:
  • the short-distance transmitting-receiving means of the alarm module are furthermore capable of transmitting, in the direction of the external short-distance transmission-reception module, a request for the provision of at least one identification code of the owner of the mobile telecommunication equipment;
  • the short-distance transmitting-receiving means of the alarm module and the short-distance external transmitting-receiving module are both of the Bluetooth type;
  • the short-range transmitting-receiving means of the alarm module and the external short-range transmitting-receiving module are both of type 802.11b;
  • the short-distance transmitting-receiving means of the alarm module and the external short-distance transmitting-receiving module are both of the HomeRF type;
  • the short-distance transmitting-receiving means of the alarm module and the external short-distance transmitting-receiving module are both capable of transmitting one or more identification codes which are supplied by the manufacturer of said equipment or which have entered in memory by the owner of said equipment;
  • the short-distance transmitting-receiving means of the alarm module are able to receive one or more identification codes coming from said external short-distance transmission module, the latter being chosen from the group comprising the modules of the Bluetooth type , 802.11 b, HomeRF and of the type capable of issuing one or more identification codes that are provided by the manufacturer of that equipment or entered by the owner of that equipment;
  • the identification code transmitted by the short-distance transmitting-receiving means of the alarm module remotely authenticates the legitimate owner of said mobile telecommunication equipment;
  • the equipment is a mobile phone;
  • the mobile phone comprises an electronic identification module which is removable;
  • the mobile phone comprises an electronic identification module which is fixed;
  • the mobile phone comprises two electronic identification modules, one being removable, the other being fixed;
  • the mobile telephone further comprises a stimulus detector which is connected on the one hand to power supply means of said equipment, and, on the other hand, to the dialogue means and to the alarm module;
  • the stimulus detector may be triggered provided that the part of the mobile phone using the fixed identification module is in operation and the part of the mobile phone using the removable identification module ceases to be in operation;
  • the stimulus detector is likely to be triggered at any time, whatever the mode of operation of the parts of the mobile phone respectively using the fixed identification module and / or the removable identification module;
  • when the alarm module is not activated, the absence, after a certain time, of receiving certain stimuli, makes it possible to automatically obtain a not insignificant saving of energy by putting the mobile telecommunication equipment off;
  • when the alarm module is activated, it receives information corresponding to different calibrated stimuli.

La présente invention concerne également un module d'émission-réception courte distance destiné à envoyer au moins un code d'identification à des moyens d'émission-réception courte distance contenus dans l'équipement de télécommunication mobile selon l'invention, ledit module étant caractérisé en ce que ledit module est intégré dans un élément destiné à être fixe ou mobile.The present invention also relates to a transmission-reception module short distance intended to send at least one identification code to short-distance transmission-reception means contained in the equipment of mobile telecommunication according to the invention, said module being characterized in that said module is integrated in an element intended to be fixed or mobile.

Dans un mode de réalisation préféré du module selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes :

  • l'élément est choisi parmi un porte-clés, un moyen de protection rigide dudit équipement de télécommunication mobile, un terminal portable de type PDA, un baladeur, un lecteur de cartes, un équipement électronique ;
  • le module est du type Bluetooth ou 802.11 b ou HomeRF ;
  • le module comprend un moyen d'activation susceptible d'être commandé par le propriétaire de l'équipement de télécommunication mobile.
In a preferred embodiment of the module according to the invention, one and / or the other of the following provisions is used:
  • the element is chosen from a key ring, a rigid protection means of said mobile telecommunications equipment, a PDA-type portable terminal, a walkman, a card reader, electronic equipment;
  • the module is of the Bluetooth or 802.11b or HomeRF type;
  • the module comprises an activation means that can be controlled by the owner of the mobile telecommunication equipment.

La présente invention concerne également un procédé de détection de vol d'un équipement de télécommunication mobile selon l'invention, un tel procédé étant caractérisé en ce qu'il comporte les étapes suivantes :

  • a) les moyens d'émission-réception courte distance du module d'alarme reçoivent ou non au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile en provenance d'un module d'émission-réception courte distance externe à l'équipement de télécommunication mobile,
  • b) si les moyens d'émission-réception courte distance reçoivent ledit code d'identification, les moyens de comparaison du module d'alarme comparent le code d'identification reçu à au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile qui est contenu dans les moyens de mémorisation du module d'alarme,
  • c) si les moyens d'émission-réception courte distance ne reçoivent pas ledit code d'identification ou si ledit code reçu par l'équipement de télécommunication mobile n'est pas égal audit au moins un code d'identification mémorisé, les moyens de dialogue de l'équipement de télécommunication mobile adressent au moins un message d'alarme au serveur de gestion d'alarmes dès l'utilisation d'au moins un service fourni par l'équipement de télécommunication mobile.
  • The present invention also relates to a method for detecting theft of a mobile telecommunications equipment according to the invention, such a method being characterized in that it comprises the following steps:
  • a) the short-distance transmitting-receiving means of the alarm module receive or not at least one identification code of the owner of the mobile telecommunications equipment from an external short-distance transmission-reception module to mobile telecommunication equipment,
  • b) if the short-distance transmitting-receiving means receive said identification code, the comparison means of the alarm module compare the identification code received with at least one identification code of the owner of the equipment of the mobile telecommunication which is contained in the memory module of the alarm module,
  • c) if the short-distance transmitting-receiving means do not receive said identification code or if said code received by the mobile telecommunication equipment is not equal to said at least one memorized identification code, the means for Mobile telecommunication equipment dialogue address at least one alarm message to the alarm management server when at least one service provided by the mobile telecommunication equipment is used.
  • Dans un mode de réalisation préféré du procédé selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes :

    • préalablement à l'étape a), les moyens d'émission-réception courte distance dudit module d'alarme émettent en direction dudit module d'émission-réception courte distance externe une requête en fourniture d'au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile, l'émission d'une telle requête étant effectuée à intervalles de temps fixes ou bien lors de l'utilisation, par un détenteur dudit équipement, d'au moins une fonctionnalité de ce dernier ;
    • à l 'étape c), le service fonctionne de façon minimisée ;
    • la fonctionnalité de l'équipement de télécommunication mobile est choisie dans le groupe comprenant la mise en état de veille de l'équipement, la recharge de moyens d'alimentation électrique de l'équipement, l'émission/réception d'appels par l'équipement, le changement de module électronique d'identification du propriétaire de l'équipement ;
    • le service fourni par l'équipement de télécommunication est choisi dans le groupe comprenant l'utilisation (communications, envoi de messages courts de type SMS, WAP, Internet, transferts de données..) d'une carte prépayée, l'utilisation d'un forfait, l'accès à un répertoire ou à un agenda, la consultation d'une messagerie électronique, d'une messagerie vocale, de fichiers, le transfert de données, l'utilisation de vidéos ou de jeux.
    In a preferred embodiment of the method according to the invention, one and / or the other of the following provisions is used:
    • prior to step a), the short-distance transmitting-receiving means of said alarm module transmit, in the direction of said external short-distance transmission-reception module, a request for supply of at least one identification code of the owner mobile telecommunication equipment, the transmission of such a request being made at fixed time intervals or when a holder of said equipment uses at least one functionality of the latter;
    • in step c), the service operates minimally;
    • the functionality of the mobile telecommunication equipment is chosen from the group comprising the setting in standby state of the equipment, the recharging of the power supply means of the equipment, the transmission / reception of calls by the equipment, change of electronic module identification of the owner of the equipment;
    • the service provided by the telecommunication equipment is chosen from the group comprising the use (communications, sending short messages of the SMS, WAP, Internet, data transfer type) of a prepaid card, the use of a package, access to a directory or a calendar, consultation of an electronic mail, voicemail, files, data transfer, use of videos or games.

    D'autres caractéristiques et avantages de l'invention apparaítront au cours de la description suivante de quatre de ses modes de réalisation, donnés à titre d'exemple non limitatif, en regard des dessins annexés sur lesquels :

    • la figure 1 est un schéma de l'architecture générale d'un système de détection de vol de l'équipement de télécommunication selon l'invention,
    • les figures 2A, 2B, 2C et 2D sont des schémas fonctionnels respectifs d'un premier, second, troisième et quatrième mode de réalisation de l'équipement de télécommunication de la figure 1,
    • les figures 3A et 3B sont des organigrammes respectifs d'un premier et d'un second mode de réalisation du procédé de détection de vol de l'équipement de télécommunication selon l'invention.
    Other features and advantages of the invention will become apparent from the following description of four of its embodiments, given by way of non-limiting example, with reference to the accompanying drawings in which:
    • FIG. 1 is a diagram of the general architecture of a flight detection system of the telecommunication equipment according to the invention,
    • FIGS. 2A, 2B, 2C and 2D are respective functional diagrams of a first, second, third and fourth embodiment of the telecommunication equipment of FIG. 1,
    • FIGS. 3A and 3B are respective flow charts of a first and a second embodiment of the flight detection method of the telecommunication equipment according to the invention.

    On va maintenant décrire, en référence à la figure 1, l'architecture générale du système de détection de vol dans lequel s'intègrent l'équipement de télécommunication mobile et le module d'émission-réception courte distance selon l'invention.We will now describe, with reference to FIG. flight detection system in which the equipment of mobile telecommunications and the short-distance transmission-reception module according to the invention.

    L'équipement de télécommunication mobile est désigné par la référence numérique 1. Dans l'exemple représenté, l'équipement 1 est un téléphone mobile.Mobile telecommunication equipment is designated by the reference numeral 1. In the example shown, the equipment 1 is a mobile phone.

    Le téléphone mobile 1 comprend des moyens de dialogue 2 destinés à communiquer avec un serveur de gestion d'alarmes 3 par l'intermédiaire d'une station de base 4 (BTS) appartenant à un réseau de télécommunication mobile 5, par exemple le réseau GSM (Global System for Mobile communications). Comme cela a été décrit dans la demande de brevet français n° 01 01527, le serveur 3 est destiné à recevoir, en provenance du téléphone mobile 1, un message d'alarme qu'il renvoie sur un équipement de télécommunication 9 appartenant au propriétaire, par exemple sur le téléphone fixe (de domicile ou de bureau) de ce dernier. Dans l'exemple représenté, le message d'alarme est un message court SMS, par exemple intitulé « Alarme ».The mobile telephone 1 comprises dialogue means 2 intended to communicate with an alarm management server 3 via a base station 4 (BTS) belonging to a mobile telecommunication network 5, for example the GSM network (Global System for Mobile Communications). As this has been described in the French patent application No. 01 01527, the server 3 is intended to receive, from the mobile phone 1, a message alarm that it refers to a telecommunication equipment 9 belonging to the owner, for example on the landline (home or office) of this latest. In the example shown, the alarm message is a short message SMS, for example, called "Alarm."

    Le téléphone mobile 1 communique également avec un module d'émission-réception courte distance externe 7 qui sera décrit plus en détail dans la suite de la description.The mobile phone 1 also communicates with a module external short-distance transmission-reception system 7 which will be described in more detail in following the description.

    Comme on peut le voir sur les figures 2A à 2D, le téléphone mobile 1 comprend en outre un module d'alarme 6 qui est relié aux moyens de dialogue 2 de telle façon que lorsque le module d'alarme 6 est activé, les moyens de dialogue 2 adressent au moins un message d'alarme au serveur 3.As can be seen in Figures 2A to 2D, the mobile phone 1 further comprises an alarm module 6 which is connected to the dialogue means 2 in such a way that when the alarm module 6 is activated, the means of dialog 2 address at least one alarm message to the server 3.

    Comme on peut le voir sur les figures 2A à 2D, les moyens de dialogue 2 du téléphone mobile comportent de façon connue en tant que telle:

    • une unité centrale de traitement 2a,
    • un émetteur-récepteur d'ondes radio 2b raccordé à ladite unité centrale,
    • une antenne 2c raccordée à l'émetteur-récepteur 2b et assurant l'émission et la réception proprement dite des ondes radios reçues en provenance du réseau de télécommunication 5. A cet effet, l'antenne 2c est commandée par un amplificateur (non représenté),
    • une carte d'identification d'abonné ou carte SIM 2d (« Subscriber Identification Module ») qui est reliée à l'unité centrale 2a et dans laquelle réside notamment un programme dit « Toolkit » connu en tant que tel pour effectuer des traitements internes (calcul, gestion de données),
    • une mémoire de données 2e qui est reliée à l'unité centrale 2a,
    • un programme conçu pour permettre au module 2 soit d'émettre des messages courts (« short messages ») ou SMS en direction du serveur 3 par l'intermédiaire de la station de base 4 et du réseau 5, soit de recevoir de tels messages en provenance du serveur 5, ledit programme résidant soit dans la carte SIM 2d (quand elle est inamovible : figure 2B), soit dans la mémoire 2e, soit enfin dans des secondes cartes SIM inamovibles 2f ou 2g, telles que présentées dans les figures 2C et 2D et décrites dans la suite de la description respectivement en référence aux troisième et quatrième modes de réalisation.
    As can be seen in FIGS. 2A to 2D, the dialogue means 2 of the mobile telephone comprise, in a manner known per se:
    • a central processing unit 2a,
    • a radio wave transceiver 2b connected to said central unit,
    • an antenna 2c connected to the transceiver 2b and ensuring the actual transmission and reception of the radio waves received from the telecommunication network 5. For this purpose, the antenna 2c is controlled by an amplifier (not shown) ,
    • a subscriber identification card or SIM card 2d ("Subscriber Identification Module") which is connected to the central processing unit 2a and in which in particular resides a so-called "Toolkit" program known as such to perform internal processing ( calculation, data management),
    • a 2nd data memory which is connected to the central unit 2a,
    • a program designed to enable the module 2 to issue short messages or SMS to the server 3 via the base station 4 and the network 5, or to receive such messages in from the server 5, said program residing either in the SIM card 2d (when it is irremovable: Figure 2B), either in the memory 2e, or finally in second irremovable SIM cards 2f or 2g, as shown in Figures 2C and 2D and described in the following description respectively with reference to the third and fourth embodiments.

    Lorsque le téléphone mobile 1 est volé, le programme ci-dessus est en outre conçu pour émettre en direction du serveur 3 des messages de localisation du téléphone mobile 1. Les informations de localisation contenues dans ces messages sont alors mémorisées soit automatiquement, soit périodiquement, dans la mémoire 2e s'il s'agit d'une localisation Bluetooth comme cela est décrit dans la demande de brevet français n°01 12292 au nom de la demanderesse, ou bien, dans le serveur de gestion d'alarmes 3, s'il s'agit d'une localisation GSM. Dans ce dernier cas, une telle localisation peut être effectuée par triangulation, technologie bien connue et maítrisée à l'heure actuelle.When the mobile phone 1 is stolen, the above program is in further designed to send to the server 3 location messages of the mobile phone 1. The location information contained in these messages are stored either automatically or periodically, in 2nd memory if it is a Bluetooth location as described in the French patent application No. 01 12292 in the name of the applicant, or well, in the alarm management server 3, if it is a GSM location. In the latter case, such a location can be carried out by triangulation, technology well known and controlled at the moment.

    Toujours en référence aux figures 2A à 2D, le module d'alarme 6 du téléphone mobile 1 comprend :

    • un émetteur-récepteur courte distance 6a relié à l'unité centrale de traitement 2a et apte au moins à recevoir, en provenance du module d'émission-réception courte distance 7, externe au téléphone mobile 1, un code d'identification d'un propriétaire du téléphone mobile 1, ou encore d'une personne habilitée à utiliser un tel téléphone,
    • un décodeur 6b relié à l'émetteur-récepteur 6a et apte à décoder le code d'identification reçu,
    • un microcontrôleur 6c relié au décodeur 6b et apte à comparer le code d'identification décodé à un code d'identification du propriétaire du téléphone mobile 1 qui est enregistré dans une mémoire 6d reliée au microcontrôleur 6c, de telle façon que lorsque le code d'identification reçu n'est pas égal au code d'identification mémorisé le module d'alarme 6 est activé.
    Still with reference to FIGS. 2A to 2D, the alarm module 6 of the mobile telephone 1 comprises:
    • a short-distance transceiver 6a connected to the central processing unit 2a and able at least to receive, from the short-distance transmission-reception module 7, external to the mobile telephone 1, an identification code of a owner of the mobile phone 1, or of a person authorized to use such a telephone,
    • a decoder 6b connected to the transceiver 6a and able to decode the received identification code,
    • a microcontroller 6c connected to the decoder 6b and able to compare the decoded identification code to an identification code of the owner of the mobile phone 1 which is stored in a memory 6d connected to the microcontroller 6c, so that when the code of identification received is not equal to the identification code stored alarm module 6 is activated.

    Le module 6 est en outre apte à être activé lorsque l'émetteur-récepteur courte distance 6a ne reçoit aucun code d'identification en provenance du module 7. Dans ce cas, le décodeur 6b affecte à l'absence de réception de code d'identification un code comprenant par exemple une suite de zéros. Un tel code est alors comparé dans le microcontrôleur 6 de la même façon que décrit ci-dessus.The module 6 is also able to be activated when the transceiver short distance 6a does not receive any identification code from of the module 7. In this case, the decoder 6b affects the absence of reception of identification code a code comprising for example a sequence of zeros. Such code is then compared in the microcontroller 6 in the same way as described above.

    Les moyens de dialogue 2, ainsi que le module d'alarme 6 sont par ailleurs alimentés de façon classique par une batterie 8.The dialogue means 2 and the alarm module 6 are elsewhere fed conventionally by a battery 8.

    Dans l'exemple représenté , l'émetteur-récepteur courte distance 6a est de type Bluetooth avec un rayon d'action limité par exemple à 10m. Il peut toutefois s'agir de tout autre émetteur-récepteur courte distance, de type 802.11 b ou HomeRF par exemple, apte à émettre et recevoir un code d'identification caractérisant les personnes habilitées à utiliser le téléphone mobile 1. Ces trois types d'émetteurs-récepteurs courte distance, Bluetooth, HomeRF ou 802.11 b, fonctionnent dans une même bande de fréquence (ISM 2.4 Ghz) qui est disponible en théorie dans le monde entier sans licence.In the example shown, the short distance transceiver 6a is of the Bluetooth type with a limited range of action for example to 10m. he can however, be any other short-haul 802.11b transceiver or HomeRF for example, able to send and receive an identification code characterizing the persons entitled to use the mobile telephone 1. These three types of short-range transceivers, Bluetooth, HomeRF or 802.11b, operate in the same frequency band (ISM 2.4 Ghz) which is available in theory worldwide without a license.

    Il peut même être envisagé que l'émetteur-récepteur courte distance 6a du module d'alarme 6 soit apte à capter des codes d'identification en provenance d'émetteurs-récepteurs courte distance appartenant à différentes technologies.It can even be envisaged that the short distance transceiver 6a of the alarm module 6 is able to capture identification codes in from short-haul transceivers belonging to different technologies.

    Il convient également de noter que le code d'identification Bluetooth du module d'alarme 6 peut être émis suite à la requête d'un équipement extérieur possédant un émetteur-récepteur Bluetooth, aussitôt que le téléphone mobile est sous tension. En effet, la simple mise sous tension du téléphone mobile met également sous tension le module d'alarme qui alors peut émettre, après requête, son code d'identification, sans qu'il soit besoin d'introduire sur le téléphone mobile le code PIN. L'obtention de ce code d'identification permet donc d'authentifier à distance, sans nécessité d'introduction de code PIN, le légitime propriétaire du téléphone mobile 1, comme cela est décrit dans la demande de brevet français n° 01 01527It should also be noted that the Bluetooth identification code of the alarm module 6 can be issued following the request of an external equipment with a Bluetooth transceiver, as soon as the mobile phone is under pressure. Indeed, simply turning on the mobile phone puts also energized the alarm module which can then transmit, after request, its identification code, without any need to introduce on the mobile phone the PIN code. Obtaining this identification code therefore allows to authenticate remotely, without the need for PIN code, the legitimate owner of the mobile phone 1, as described in the application for French Patent No. 01 01527

    Dans l'exemple représenté, le module d'émission-réception courte distance 7 est également de type Bluetooth avec un rayon d'action limité par exemple à 10m. Il peut toutefois s'agir de tout autre émetteur-recepteur courte distance, de type 802.11 b ou HomeRF ou autre, existant ou à venir, et possédant un code d'identification ou apte à mémoriser un ou plusieurs codes d'identification.In the example shown, the short transmission-reception module distance 7 is also of the Bluetooth type with a limited range of example at 10m. However, it may be any other short transceiver distance, type 802.11b or HomeRF or other, existing or future, and possessing an identification code or able to memorize one or more codes Identification.

    Comme représenté à la figure 1, le module d'émission-réception courte distance 7 est intégré dans un élément qui est fixe ou mobile. Un tel élément est normalement en possession du propriétaire légitime. Dans l'exemple représenté, il s'agit d'un porte clés.As shown in FIG. 1, the transmission-reception module short distance 7 is embedded in an element that is fixed or mobile. Such item is normally in the possession of the rightful owner. In the example represented, this is a key ring.

    A titre d'alternative au porte-clés, le module d'émission-réception courte distance 7 pourrait être :

    • une housse de protection rigide du téléphone mobile 1 dans laquelle est intégrée une puce Bluetooth, une telle housse devant être utilisée obligatoirement en même temps que le téléphone lorsqu'on recharge ce dernier, ceci par souci d'avoir toujours le téléphone mobile et la housse en bon état de fonctionnement, ladite housse devant en outre être portée séparément du téléphone quand celui-ci est utilisé, en servant de porte téléphone attaché à la ceinture par exemple, afin que le processus automatique de sécurité décrit ci-dessous puisse fonctionner,
    • tout élément adaptable au téléphone mobile lors de la recharge, tel que notamment les écouteurs ou microphone Bluetooth (ou autre) du propriétaire,
    • un assistant numérique personnel (PDA), un baladeur ou encore un lecteur de cartes (à puces ou non)..., portés en permanence par le propriétaire et normalement séparés physiquement de son téléphone mobile 1, mais en fait reliés à ce dernier par une liaison radio de proximité (Bluetooth ou autre).
    • tout équipement électronique incorporant un émetteur-récepteur Bluetooth (ordinateur personnel, véhicule, équipement ménager ou de bureau...) et maintenu à portée du propriétaire utilisant le téléphone mobile. Dans le cas d'un véhicule, un tel téléphone mobile laissé dans le véhicule, pourrait servir de détecteur de vol, aussitôt que le téléphone mobile est emporté seul par le voleur qui s'éloigne ainsi du véhicule, et devrait permettre ainsi de « pister » le voleur, et, peut-être, par voie de conséquence, le véhicule volé.
    As an alternative to the key ring, the short-distance transmission-reception module 7 could be:
    • a rigid protective cover of the mobile phone 1 in which is integrated a Bluetooth chip, such a cover to be used compulsorily at the same time as the phone when charging the latter, this for the sake of always having the mobile phone and the cover in good working order, said cover must also be worn separately from the phone when it is used, serving as a telephone door attached to the belt for example, so that the automatic security process described below can work,
    • any item adaptable to the mobile phone during charging, such as the owner's Bluetooth headphones or microphone (or other),
    • a personal digital assistant (PDA), a player or even a card reader (bullets or not) ..., permanently worn by the owner and normally physically separated from his mobile phone 1, but in fact connected to it by a proximity radio link (Bluetooth or other).
    • any electronic equipment incorporating a Bluetooth transceiver (personal computer, vehicle, household or office equipment, etc.) and kept within the reach of the owner using the mobile phone. In the case of a vehicle, such a mobile phone left in the vehicle, could serve as a theft detector, as soon as the mobile phone is carried alone by the thief who moves away from the vehicle, and should thus allow to "track The thief, and perhaps, consequently, the stolen vehicle.

    En référence à nouveau à la figure 1, le serveur de gestion d'alarmes 3 est exploité par un opérateur de télécommunication ou par un tiers fournisseur du service « détection de vol de téléphone mobile » auprès duquel s'est préalablement abonné le propriétaire du téléphone mobile 1. Le serveur 3 comporte une base de données qui renferme au moins les paramètres suivants :

    • nombre de messages SMS à envoyer en cas d'alarme,
    • liste des personnes ou entités autorisées par le propriétaire du téléphone à qui adresser les messages SMS,
    • durée de fonctionnement du module d'alarme 6,
    • date, heure, information de localisation du téléphone mobile 1.
    Referring back to FIG. 1, the alarm management server 3 is operated by a telecommunication operator or by a third party provider of the "mobile phone theft detection" service from which the owner of the telephone has previously subscribed. mobile 1. Server 3 has a database that contains at least the following parameters:
    • number of SMS messages to be sent in the event of an alarm,
    • list of people or entities authorized by the owner of the phone to whom to send SMS messages,
    • operating time of the alarm module 6,
    • date, time, location information of the mobile phone 1.

    Ces paramètres sont susceptibles d'être modifiés à volonté par le propriétaire du téléphone mobile 1 par connexion de ce dernier au serveur 3.These parameters may be modified at will by the owner of the mobile phone 1 by connecting it to the server 3.

    Selon un premier mode de fonctionnement ou « mode 1 » du téléphone mobile 1 représenté sur a figure 2A, le microcontrôleur 6c du module d'alarme 6 commande l'émetteur-récepteur 6a pour que ce dernier émette en direction du porte-clés 7 une requête en fourniture d'au moins un code d'identification Bluetooth du propriétaire du téléphone mobile 1.According to a first mode of operation or "mode 1" of mobile phone 1 shown in Figure 2A, the microcontroller 6c of the module alarm 6 controls the transceiver 6a for the latter to transmit in direction of the key ring 7 a request for the supply of at least one code Bluetooth identification number of the mobile phone owner 1.

    L'émission d'une telle requête est effectuée que le téléphone mobile 1 soit ou non dans le rayon d'action du porte-clés 7. Elle est par ailleurs effectuée à intervalles de temps fixes ou bien lors de l'utilisation, par un détenteur du téléphone mobile 1, d'au moins une fonctionnalité de ce dernier.The issuance of such a request is carried out as the mobile phone 1 whether or not within the range of the key ring 7. It is also performed in fixed time intervals or during use, by a holder of the mobile phone 1, at least one feature of the latter.

    Comme on peut le voir sur la figure 3A, une telle fonctionnalité consiste par exemple en :

    • la mise en état de veille du téléphone mobile 1 (test A),
    • la recharge de la batterie 8 (test B),
    • l'activation de l'émetteur-récepteur 2b du téléphone mobile 1 (test C),
    • le changement de carte SIM 2d (test D),
    • la recherche d'accès aux contenus mémoire (agenda, répertoire, jeux, videos, fichiers, mails, SMS,...) (tests non représentés).
    As can be seen in FIG. 3A, such a functionality consists for example of:
    • the standby state of the mobile phone 1 (test A),
    • charging the battery 8 (test B),
    • the activation of the transceiver 2b of the mobile phone 1 (test C),
    • 2d SIM card change (D test),
    • the search for access to the memory contents (agenda, directory, games, videos, files, mails, SMS, ...) (tests not shown).

    Suite à la réception de cette requête, trois cas peuvent se présenter : Following receipt of this request, three cases may occur:

    11 erst cas : le porte-clés 7 est sous tensioncase: the key ring 7 is under tension

    Si le porte-clés 7 est sous tension, il envoie à l'émetteur-récepteur 6a du module d'alarme 6 un code d'identification Bluetooth.If the key ring 7 is on, it sends to the transceiver 6a of the alarm module 6 a Bluetooth identification code.

    Le code reçu est décodé par le décodeur 6b puis comparé au code d'identification enregistré dans la mémoire 6d grâce à un programme conçu dans le microcontrôleur 6c (test E sur la figure 3A).The received code is decoded by the decoder 6b and then compared to the code identification stored in the memory 6d through a program designed in the microcontroller 6c (test E in FIG. 3A).

    Si le téléphone mobile 1 est situé dans le rayon d'action du porte-clés 7, le code d'identification reçu est égal au code d'identification mémorisé. En conséquence, le téléphone mobile 1 fonctionne normalement comme si l'utilisateur de ce dernier était le propriétaire ou une personne autorisée.If the mobile phone 1 is within the range of the key ring 7, the received identification code is equal to the stored identification code. In consequence, the mobile phone 1 operates normally as if the user of the latter was the owner or an authorized person.

    Si le téléphone mobile 1 n'est pas situé dans le rayon d'action du porte-clés 7, le code d'identification reçu par le téléphone mobile 1 ne peut être celui du porte-clés. Si le code reçu (en provenance d'un autre équipement électronique) est un code habilité (identique à un des codes d'identification mémorisés), le téléphone mobile 1 fonctionne normalement. Si le code reçu n'est pas habilité ou si le téléphone mobile 1 ne reçoit aucun code, le module d'alarme 6 est tout de même activé, comme cela a été décrit plus haut dans la description.If the mobile phone 1 is not within the range of the key ring 7, the identification code received by the mobile phone 1 can not be that of the key ring. If the code received (from another equipment electronic code) is an authorized code (identical to one of the identification codes stored), the mobile phone 1 operates normally. If the code received is not authorized or if the mobile phone 1 receives no code, the alarm module 6 is still activated, as described above in the description.

    En outre, dès l'utilisation d'au moins un service fourni par le téléphone mobile 1, l'information d'activation du module d'alarme 6 est alors transmise, via l'unité centrale de traitement 2a, à l'émetteur-récepteur 2b du téléphone mobile 1. Ce dernier envoie immédiatement un message d'alarme SMS vers le réseau de télécommunication 5 via la station de base 4 avec laquelle il est en relation au moment de l'activation du module 6. Ce message SMS est ensuite reçu par le serveur 3 de gestion d'alarmes. Comme on peut le voir sur la figure 1, ce dernier renvoie ce message, sous la même forme (texte) ou sous une forme différente (message vocal, message électronique, etc.), sur un poste de télécommunication 9 (fixe,mobile ou Internet ou autre) appartenant au propriétaire du téléphone mobile 1 ou à une tierce personne choisie par le propriétaire.In addition, when using at least one service provided by the telephone mobile 1, the activation information of the alarm module 6 is then transmitted via the central processing unit 2a, to the transceiver 2b of the mobile telephone 1. The latter immediately sends an SMS alarm message to the network of telecommunication 5 via the base station 4 with which he is in contact with the moment of the activation of the module 6. This SMS message is then received by the Alarm Management Server 3. As can be seen in Figure 1, the latter returns this message, in the same form (text) or in a different form (voice message, e-mail, etc.), on a telecommunication station 9 (landline, mobile or Internet or other) owned by the owner of the phone mobile 1 or to a third person chosen by the owner.

    De préférence, le service fourni par le téléphone mobile 1 au voleur ou à la personne non autorisée fonctionne de façon minimisée. Preferably, the service provided by the mobile phone 1 to the thief or the unauthorized person operates minimally.

    Par exemple, dans le cas où le téléphone mobile 1 fonctionne avec une carte prépayée, le téléphone mobile 1 indique au voleur ou à la personne non autorisée que le compte est à zéro. Cela suppose que les serveurs de gestion du compte du téléphone mobile 1 ont été prévenus, suite à la confirmation du vol par le propriétaire à l'opérateur.For example, in the case where the mobile phone 1 works with a prepaid card, the mobile phone 1 indicates to the thief or to the person unauthorized that the account is zero. This assumes that the servers of management of the mobile phone account 1 have been warned, following the confirmation of the flight by the owner to the operator.

    Si, dans un autre exemple, le téléphone mobile 1 fonctionne selon un forfait, le téléphone mobile 1 affiche un message « panne » au voleur ou à la personne non autorisée.If, in another example, the mobile phone 1 operates according to a package, the mobile phone 1 displays a message "breakdown" to the thief or the unauthorized person.

    Un autre exemple de service minimisé peut consister également dans le non-accès, par le voleur ou la personne non autorisée, au répertoire et/ou agenda du propriétaire du téléphone mobile 1. Le téléphone mobile 1 indique alors des fichiers vierges, comme si aucune information n'était enregistrée. Il est fait en sorte que tout enregistrement par le voleur est effectué dans une autre partition de la mémoire 2e du téléphone mobile 1. Ces nouvelles données sont conservées dans ladite mémoire et n'écrasent pas les précédentes.Another example of understated service may also include non-access by the thief or unauthorized person to the directory and / or mobile phone owner's calendar 1. Mobile phone 1 indicates then blank files, as if no information was recorded. It is makes sure that any recording by the thief is done in another 2nd mobile phone memory partition 1. This new data is preserved in said memory and do not crush the previous ones.

    Le message d'alarme reçu par le serveur 3 permet à l'administrateur de ce dernier de prévenir, soit automatiquement, soit de façon manuelle, suite à la confirmation par le propriétaire que son téléphone mobile 1 a été volé, la police ou l'entité autorisée, que le téléphone mobile 1 a été volé et qu'il se situe actuellement dans une zone géographique donnée. Pour des raisons juridiques et de confidentialité, le propriétaire ne devra jamais être informé du lieu où se trouve son téléphone mobile volé, sauf si le téléphone se trouve dans des locaux officiels (« objets trouvés », « postes de police », « agence de l'opérateur »...).Seules les autorités compétentes et autorisées le seront.The alarm message received by the server 3 allows the administrator the latter to prevent, either automatically or manually, following confirmation by the owner that his mobile phone 1 was stolen, the police or the authorized entity, that the mobile phone 1 has been stolen and that it is currently in a given geographical area. For legal reasons and confidentiality, the owner should never be informed of the place where finds his mobile phone stolen, unless the phone is in premises official objects ("found objects", "police stations", "agency of the operator "...) Only the competent and authorized authorities will be.

    Dans le cas où le téléphone mobile 1 volé est déplacé par le voleur ou la personne non autorisée, le module d'alarme 6 a la faculté de se localiser auprès des différentes stations de base BTS 4 qu'il rencontre sur son parcours. Cette information de localisation est recueillie auprès d'un contrôleur de station de base BSC (non représenté) qui regroupe plusieurs stations de base 4 et définit ainsi des zones géographiques. In case the stolen mobile phone 1 is moved by the thief or the unauthorized person, the alarm module 6 has the ability to locate with the different BTS 4 base stations he meets on his route. This location information is collected from a station controller basic BSC (not shown) which groups together several base stations 4 and defines geographical areas.

    Cette localisation peut être une triangulation GSM, procédé bien connu, ou tout autre système de localisation classique utilisant les réseaux GSM, GPRS, UMTS, etc... ou d'autres réseaux de bornes émettrices d'un code d'identification sur une courte distance. Ces bornes émettrices peuvent être de type Bluetooth, 802.11b ou HomeRF, connues en tant que telles.This location can be a GSM triangulation, process well known, or any other conventional tracking system using GSM networks, GPRS, UMTS, etc ... or other networks of terminals issuing a code identification on a short distance. These emitting terminals may be Bluetooth type, 802.11b or HomeRF, known as such.

    Plus particulièrement dans le cas où le réseau utilisé pour la localisation est du type Bluetooth, chaque borne émettrice est munie d'une puce ou circuit intégré de type « Bluetooth » tel que décrit dans la demande de brevet français n°01 01527 au nom de la demanderesse.Especially in the case where the network used for the localization is of the Bluetooth type, each transmitter terminal is provided with a chip or "Bluetooth" type integrated circuit as described in the patent application French No. 01 01527 in the name of the plaintiff.

    Si l'utilisateur n'est pas habituellement autorisé par le propriétaire à utiliser le téléphone mobile 1 :

    • Il s'agit d'un prêt temporaire et dans ce cas, un tel prêt est de la responsabilité du propriétaire du téléphone mobile 1. Le propriétaire doit alors soit rester à proximité de l'utilisateur afin de maintenir désactivé le module d'alarme 6, soit prêter le porte-clés 7, soit autoriser l'utilisation d'un autre porte-clés ou équipement électronique comportant une puce Bluetooth, dont le code d'identification Bluetooth associé est enregistré dans la mémoire 6d du module d'alarme 6.
    • il s'agit d'un voleur. Dans un tel cas, le voleur qui ne détient pas le porte-clès 7, finira bien par se trouver en dehors du rayon d'action du porte-clés 7, ce qui déclenchera l'activation du module d'alarme 6 de la façon décrite ci-dessus. Pour plus de sécurité, on peut même imaginer que le propriétaire puisse désactiver son porte-clés.
    If the user is not usually authorized by the owner to use the mobile phone 1:
    • This is a temporary loan and in this case, such a loan is the responsibility of the owner of the mobile phone 1. The owner must either stay close to the user in order to keep the alarm module deactivated. either lending the key fob 7 or authorizing the use of another key fob or electronic equipment including a Bluetooth chip, whose associated Bluetooth identification code is stored in the memory 6d of the alarm module 6.
    • he is a thief. In such a case, the thief who does not hold the key holder 7, will eventually be outside the range of the key ring 7, which will trigger the activation of the alarm module 6 the way described above. For more security, we can even imagine that the owner can disable his keychain.

    2ème cas : le porte-clés 7 ne fonctionne pas ou a été oublié par le propriétaire du téléphone mobile 12nd case: the key ring 7 does not work or has been forgotten by the owner of the mobile phone 1

    Dans ce cas, l'émetteur-récepteur 6a courte distance du téléphone mobile 1 ne peut recevoir de code d'identification en provenance du porte-clés 7, que le téléphone mobile 1 se trouve ou non dans le rayon d'action du porte-clés 7. Ceci a pour effet d'activer le module d'alarme 6 et de déclencher l'envoi d'un message d'alarme par l'émetteur-récepteur 2b dès l'utilisation d'au moins un service fourni par le téléphone mobile 1.In this case, the transceiver 6a short distance from the phone mobile 1 can not receive an identification code from the key ring 7, whether or not the mobile phone 1 is within the range of the key ring 7. This has the effect of activating the alarm module 6 and triggering the sending of a alarm message by the transceiver 2b when using at least one service provided by the mobile phone 1.

    Si le légitime propriétaire utilise le téléphone mobile 1, il est alors pris pour un voleur.If the legitimate owner uses the mobile phone 1, he is then taken for a thief.

    Le fait que le téléphone mobile 1 ne fonctionne plus comme il est censé fonctionner, conduit le propriétaire à :

    • soit ne plus l'utiliser, jusqu'à récupération d'un porte-clés 7 en état de fonctionner normalement,
    • soit désactiver le module d'alarme 6 en utilisant un protocole de sécurisation selon lequel le propriétaire doit taper sur le clavier de son téléphone mobile 1 :
      • soit un code dit « long » qui est différent du code PIN,
      • soit le premier code d'identification Bluetooth mémorisé dans la mémoire 6d du module d'alarme 6 suivi d'un code arbitrairement court (par exemple les derniers caractères du code « long »).
    The fact that the mobile phone 1 no longer works as it is supposed to work, leads the owner to:
    • or no longer use it, until recovery of a key ring 7 in a state of normal operation,
    • either disable the alarm module 6 by using a security protocol according to which the owner must type on the keypad of his mobile phone 1:
      • a code called "long" which is different from the PIN code,
      • either the first Bluetooth identification code stored in the memory 6d of the alarm module 6 followed by an arbitrarily short code (eg the last characters of the code "long").

    Pour la sécurité de l'automatisme du processus, le mode désactivé du module d'alarme 6 n'est assuré que pour une période d'une durée maximum (1 heure par exemple). La durée d'une telle période fait partie des paramètres de fonctionnement du service. Une fois la période écoulée, le module d'alarme 6 est automatiquement réactivé. Ce cycle de fonctionnement s'achève lorsque le porte-clés 7 fonctionne à nouveau normalement.For the safety of the process automation, the disabled mode of alarm module 6 is only ensured for a period of maximum duration (1 hour for example). The duration of such a period is one of the parameters of operation of the service. Once the period has elapsed, the alarm module 6 is automatically reactivated. This cycle of operation ends when the keychain 7 works normally again.

    3ème cas : le module d'alarme 6 est désactivé et le propriétaire du téléphone mobile 1 (ou la personne utilisant le téléphone mobile 1) s'éloigne du porte-clés 7.3rd case: the alarm module 6 is deactivated and the owner of the mobile phone 1 (or the person using the mobile phone 1) away from the key ring 7.

    Dans ce cas, durant une utilisation normale du téléphone mobile 1 (conversation téléphonique, échange de données, ...), ce dernier fonctionne avec le module d'alarme 6 désactivé. Dès que l'utilisation a cessé, le module d'alarme 6 est activé. Aussitôt qu'une des fonctionnalités du téléphone mobile 1 citées précédemment est utilisée, le module d'alarme 6 est activé s'il se trouve en dehors du rayon d'action du porte-clés 7, ou sinon est désactivé. Au cas où le module d'alarme reste activé, le légitime propriétaire se rendra alors compte du changement de fonctionnement et agira en conséquences (retour vers le porte-clés ou désactivation du module d'alarme selon le protocole sécurisé).In this case, during normal use of the mobile phone 1 (telephone conversation, data exchange, ...), the latter works with the alarm module 6 deactivated. As soon as the use has stopped, the alarm module 6 is activated. As soon as one of the features of the mobile phone 1 quoted previously used, the alarm module 6 is activated if it is in out of the range of the key ring 7, or otherwise is disabled. In case the alarm module remains activated, the legitimate owner will then be aware of the change of operation and act in consequence (return to the keychain or disable the alarm module according to the secure protocol).

    Il convient par ailleurs de noter que la détection du vol du téléphone mobile 1 repose sur le fait que :

    • tous les codes d'identification Bluetooth habilités et sauvegardés dans la mémoire 6d du module d'alarme 6 ne peuvent être accessibles en clair (même par le propriétaire),
    • tout nouveau code d'identification Bluetooth ne peut être sauvegardé qu'à travers la procédure de sécurisation mentionnée ci-dessus,
    • les codes d'identification sauvegardés ne peuvent être effacés sans passage par le protocole de sécurisation mentionné ci-dessus,
    • le protocole utilisant un code "long" est toujours une option possible à utiliser notamment en cas de perte, vol, oubli ou non-fonctionnement du porte-clés 7 (voir 2ème et 3ème cas cités ci-dessus),
    • un code long par défaut (inclus dans le téléphone mobile 1 à l'achat) est une série de zéros,
    • tout changement du code long ou du code court ne peut être effectué qu'après introduction soit du code long, soit du premier code d'identification Bluetooth suivi du code court,
    • la sauvegarde du premier code d'identification Bluetooth est effectuée après sauvegarde du code long,
    • un nouveau code d'identification Bluetooth peut devenir premier code d'identification, après introduction du code long,
    • les codes d'identification de la ou des cartes SIM habilitées à être utilisées dans le téléphone mobile 1 sont sauvegardés dans la mémoire 2e du téléphone mobile 1,
    • la mise en place d'une carte SIM non habilitée entraíne obligatoirement le non fonctionnement du téléphone mobile 1 (à la mise sous tension du téléphone mobile 1, une comparaison est effectuée entre le code d'identification de la carte SIM installée et les codes d'identification des cartes SIM habilitées).
    It should also be noted that the detection of the theft of the mobile phone 1 is based on the fact that:
    • all the Bluetooth identification codes authorized and saved in the 6d memory of the alarm module 6 can not be accessible in the clear (even by the owner),
    • any new Bluetooth identification code can be saved only through the security procedure mentioned above,
    • the saved identification codes can not be erased without passing through the security protocol mentioned above,
    • protocol using a code "long" is always an option to use especially in case of loss, theft, neglect or non-functioning of key chains 7 (see 2 nd and 3 rd case cited above)
    • a long code by default (included in the mobile phone 1 at purchase) is a series of zeros,
    • any change in the long code or the short code can only be done after entering either the long code or the first Bluetooth identification code followed by the short code,
    • the backup of the first Bluetooth identification code is performed after saving the long code,
    • a new Bluetooth identification code can become the first identification code, after introduction of the long code,
    • the identification codes of the SIM card (s) authorized to be used in the mobile telephone 1 are saved in the memory 2e of the mobile telephone 1,
    • setting up an unauthorized SIM card necessarily leads to non-functioning of the mobile phone 1 (when the mobile phone 1 is turned on, a comparison is made between the identification code of the installed SIM card and the codes of the mobile phone 1 identification of authorized SIM cards).

    On va maintenant décrire, en référence à la figure 2A, un second mode de fonctionnement, ou mode 1 bis, du téléphone mobile 1 selon l'inventionWe will now describe, with reference to FIG. 2A, a second mode of operation, or mode 1a, of the mobile phone 1 according to the invention

    Selon ce second mode de fonctionnement 1 bis, le porte-clés 7 est pourvu d'un moyen d'activation, tel que par exemple un interrupteur marche/arrêt 7a (voir figure 1), que le propriétaire du téléphone mobile 1 actionne à la fermeture pour que le porte-clés 7 émette en direction de l'émetteur-récepteur 6a du module d'alarme 6 au moins un code d'identification Bluetooth.According to this second operating mode 1 bis, the key ring 7 is provided with an activation means, such as for example an on / off switch 7a (see Figure 1), that the owner of the mobile phone 1 operates at the closing so that the key ring 7 transmits towards the transceiver 6a of the alarm module 6 at least one Bluetooth identification code.

    Notons que ce processus est plus adapté pour les émetteurs récepteurs courte distance pouvant fournir au moins deux codes d'identification mémorisés par le propriétaire, alors que, même si la technologie Bluetooth permet un tel service, il est privilégié le fait que le code d'identification de la puce Bluetooth existe déjà (fourni par l'industriel), est unique, et est émis aussitôt qu'il y a requête par un autre équipement Bluetooth.Note that this process is more suitable for issuers short-range receivers capable of providing two or more identification codes memorized by the owner, while, even though Bluetooth technology allows such a service, it is preferred that the identification code of the chip Bluetooth already exists (provided by the manufacturer), is unique, and is issued as soon as it there is a request by another Bluetooth device.

    A titre d'alternative, l'interrupteur du porte-clés 7 pourrait être remplacé par deux boutons poussoirs reliés respectivement à deux puces Bluetooth, ces deux puces étant affectées chacune d'un code d'identification Bluetooth, l'un correspondant au mode activé du module d'alarme 6, l'autre au mode désactivé.Alternatively, the switch of the key ring 7 could be replaced two push buttons connected respectively to two Bluetooth chips, these two chips each assigned a Bluetooth identification code, one of which corresponding to the activated mode of the alarm module 6, the other to the deactivated mode.

    Suite à la réception dudit code d'identification, à son décodage par le décodeur 6b et à sa comparaison au code d'identification enregistré dans la mémoire 6d, le microcontrôleur 6c lance un programme de test à la condition que le téléphone mobile 1 soit sous tension. Un tel programme test est représenté à la figure 3B.Following receipt of said identification code, its decoding by the decoder 6b and to its comparison with the identification code recorded in the 6d memory, the microcontroller 6c launches a test program provided that the mobile phone 1 is powered on. Such a test program is represented at Figure 3B.

    Ce programme test comprend un premier test F, selon lequel le microcontrôleur vérifie si le module d'alarme 6 est activé ou non.This test program comprises a first test F, according to which the microcontroller checks whether the alarm module 6 is activated or not.

    Si le module d'alarme 6 n'est pas activé, le téléphone mobile 1 fonctionne normalement.If the alarm module 6 is not activated, the mobile phone 1 works normally.

    Si le module d'alarme 6 est activé, le microcontrôleur 6c procède à un test G selon lequel il vérifie si la carte SIM 2d a été changée. If the alarm module 6 is activated, the microcontroller 6c proceeds to a test G in which it checks whether the SIM card 2d has been changed.

    Si la carte SIM 2d n'a pas été changée, le microcontrôleur 6c effectue l'un des tests B et C mentionnés précédemment.If the SIM card 2d has not been changed, the microcontroller 6c performs one of the tests B and C mentioned previously.

    Si l'un des tests, B ou C est concluant, le téléphone mobile 1 entre dans une phase de temporisation durant laquelle il est encore loisible pour le propriétaire du téléphone mobile d'entrer le code d'identification Bluetooth de neutralisation du module d'alarme 6. Si l'entrée du bon code n'est pas effectuée, le module d'alarme 6 est activé et un service minimisé prend place comme cela a été décrit dans le premier mode de réalisation 2A. Si le code émis est reconnu, le téléphone mobile entre en fonctionnement normal et le module d'alarme 6 est désactivé.If one of the tests, B or C is conclusive, the mobile phone 1 enters in a phase of delay during which it is still possible for the mobile phone owner to enter the Bluetooth identification code of disarming the alarm module 6. If the correct code is not entered, the alarm module 6 is activated and a minimized service takes place as it has has been described in the first embodiment 2A. If the issued code is recognized, the mobile phone goes into normal operation and the alarm module 6 is disabled.

    Si la carte SIM 2d a été changée, le module d'alarme 6 reste activé avec une utilisation potentielle minimisée de ses services comme cela a été décrit dans le premier mode de réalisation 2A. Ainsi, dès l'utilisation d'au moins un service fourni par le téléphone mobile 1, l'information d'activation du module d'alarme 6 est alors transmise à l'émetteur-récepteur 2b du téléphone mobile 1 qui envoie immédiatement un message d'alarme vers le réseau de télécommunication 5 via la station de base 4 avec laquelle il est en relation au moment de l'activation du module 6.If the 2d SIM card has been changed, the alarm module 6 remains enabled with a potential minimized use of its services as has been described in the first embodiment 2A. Thus, as soon as the use of at least a service provided by the mobile phone 1, the activation information of the module alarm 6 is then transmitted to the transceiver 2b of the mobile phone 1 which immediately sends an alarm message to the network of telecommunication 5 via the base station 4 with which he is in contact with the moment of module activation 6.

    Dans ce message, sont indiquées avantageusement :

    • les caractéristiques du téléphone mobile 1 tel qu'il était à l'origine, à savoir : le code d'identification de la précédente carte SIM, le numéro IMEI et le numéro d'identification d'abonné MSISDN,
    • et les caractéristiques de la carte SIM nouvellement introduite.
    In this message, are indicated advantageously:
    • the characteristics of the mobile telephone 1 as it was originally, namely: the identification code of the previous SIM card, the IMEI number and the subscriber identification number MSISDN,
    • and the features of the newly introduced SIM card.

    Un tel message est bien sûr applicable à tous les modes de fonctionnement qui sont décrits dans la suite de la description.Such a message is of course applicable to all modes of functioning which are described in the following description.

    On va maintenant décrire, en référence à la figure 2B, un second mode de réalisation du téléphone mobile 1 selon l'invention.We will now describe, with reference to FIG. 2B, a second embodiment of the mobile phone 1 according to the invention.

    Ce second mode de réalisation est strictement identique au premier mode (1 ou 1 bis) de réalisation mise à part le fait que la carte SIM 2d est fixée dans le téléphone mobile 1 et, de ce fait, ne peut pas être changée par un voleur ou une personne non autorisée. Un tel téléphone peut très bien être « multicartes SIM », les cartes SIM autres que la carte SIM 2d étant amovibles. Dans ce cas, l'enlèvement d'une des cartes SIM amovibles est potentiellement un stimulus d'alarme. La non mobilité de la carte SIM 2d peut être facilement détectée par le voleur. Une telle caractéristique peut ainsi rapidement dissuader le voleur d'utiliser le téléphone mobile 1. Le propriétaire risque alors de perdre définitivement son téléphone mobile 1. Le voleur considérera ce dernier comme inutile ou dangereux et sera susceptible de le jeter, (ce qui est un moindre mal, car le téléphone mobile pourra être retrouvé) ou de le détruire.This second embodiment is strictly identical to the first mode (1 or 1 bis) of realization apart from the fact that the SIM card 2d is fixed in the mobile phone 1 and, therefore, can not be changed by a thief or an unauthorized person. Such a phone may very well be "multicard SIM ", SIM cards other than the SIM card 2d being removable. In this case, the removal of one of the removable SIM cards is potentially a alarm stimulus. The non-mobility of the 2d SIM card can be easily detected by the thief. Such a characteristic can thus quickly dissuade the thief to use the mobile phone 1. The owner may then lose definitely the mobile phone 1. The thief will consider this as useless or dangerous and will be likely to throw it, (which is a lesser evil, because the mobile phone can be found) or to destroy it.

    Dans l'espoir que le téléphone mobile 1 est conservé par le voleur ou simplement jeté, le propriétaire du téléphone mobile 1 a la possibilité :

    • de lancer une commande de blocage du téléphone mobile 1 qui ne pourra alors plus fonctionner,
    • de chercher à localiser le voleur par la procédure de localisation décrite plus haut.
    In the hope that the mobile phone 1 is kept by the thief or simply thrown away, the owner of the mobile phone 1 has the possibility:
    • to launch a mobile phone lock command 1 which will then no longer work,
    • to seek to locate the thief by the locating procedure described above.

    Comme on peut le voir sur la figure 2B, un détecteur de stimulus 10 est relié aux moyens de dialogue 2 et au module d'alarme 6 par l'intermédiaire d'un interrupteur I1. Le détecteur 10 est également relié à la batterie 8 par l'intermédiaire d'un interrupteur I2.As can be seen in FIG. 2B, a stimulus detector 10 is connected to the dialogue means 2 and the alarm module 6 via a switch I1. The detector 10 is also connected to the battery 8 by via a switch I2.

    Cet interrupteur I2 est en position fermée quand automatiquement (mode 1) ou volontairement (mode 1 bis) le module 6 d'alarme est activé. Il est en position ouverte lorsque le module 6 est inactivé. Le détecteur 10 ne peut fonctionner que lorsqu'il est alimenté et l'interrupteur I2 commande cette alimentation. Le détecteur 10 permet au téléphone mobile 1 d'être sensible à d'autres stimuli que ceux mentionnés précédemment dans le mode 1 ou 1 bis (communication, recharge batterie, changement de SIM...).This switch I2 is in the closed position when automatically (mode 1) or voluntarily (mode 1a) the alarm module 6 is activated. He is in open position when the module 6 is inactivated. The detector 10 can not operate only when powered and the I2 switch controls this food. The detector 10 allows the mobile phone 1 to be sensitive to other stimuli than those previously mentioned in mode 1 or 1 bis (communication, battery charging, SIM change ...).

    Comme cela ressort de la demande de brevet français n°01 12292 au nom de la demanderesse, un tel détecteur 10 est apte à être sensible à :

    • un mouvement qui peut être détecté au moyen par exemple d'un petit mécanisme à balancier tel que par exemple du type mécanisme des montres automatiques, mais en beaucoup plus simple,
    • de la lumière qui peut être détectée au moyen par exemple d'une petite cellule photosensible,
    • un bruit qui peut être détecté au moyen par exemple d'un microphone,
    et selon l'invention :
    • une mise en charge de la batterie 8 qui peut être détectée au moyen par exemple d'un petit bouton qui serait pressé lors du positionnement du téléphone mobile 1 dans le chargeur de batterie,
    • une mise en état de veille ou un état de fonctionnement (WAP, conversation) du téléphone mobile 1 qui peut être détecté(e) par des modifications d'intensité du courant ou de la tension dans le circuit.
    As is apparent from the French patent application No. 01 12292 in the name of the applicant, such a detector 10 is able to be sensitive to:
    • a movement that can be detected by means for example of a small balance mechanism such as for example the type of automatic watch mechanism, but much simpler,
    • light that can be detected by means for example of a small photosensitive cell,
    • a noise that can be detected by means for example of a microphone,
    and according to the invention:
    • a charging of the battery 8 which can be detected by means for example of a small button which would be pressed when positioning the mobile phone 1 in the battery charger,
    • a standby state or a state of operation (WAP, conversation) of the mobile telephone 1 which can be detected by changes in the intensity of the current or voltage in the circuit.

    L'interrupteur I1 possède deux positions :

    • Une position ouverte (position par défaut) telle que représentée sur la figure 2B et qui indique que le détecteur 10 n'a détecté (avec I2 fermé : condition « sine qua non » de son fonctionnement) aucun stimulus (bruit, lumière , mouvement...) contrôlé normalement par lui. Quand l'interrupteur I2 est ouvert, l'interrupteur I1 est ouvert.
    • Une position fermée, commandée par le détecteur de stimulus 10, suite à la détection, par ce dernier, d'un bruit, d'une lumière ou d'un mouvement. Une telle détection ne peut se faire que si l'interrupteur I2 est fermé de façon à ce que le détecteur de stimulus 10 soit alimenté. Lorsque tel est le cas, l'information de détection est émise en direction du module d'alarme 6 qui lance la procédure de sécurité telle que décrite à la figure 3B.
    The switch I1 has two positions:
    • An open position (default position) as shown in Figure 2B and which indicates that the detector 10 has detected (with I2 closed: condition "sine qua non" of its operation) no stimulus (noise, light, movement. ..) normally controlled by him. When the switch I2 is open, the switch I1 is open.
    • A closed position, controlled by the stimulus detector 10, following the detection by the latter of a noise, a light or a movement. Such detection can be done only if the switch I2 is closed so that the stimulus detector 10 is powered. When this is the case, the detection information is sent to the alarm module 6 which initiates the security procedure as described in FIG. 3B.

    Deux situations sont alors à envisager dans le cas où l'interrupteur I1 est en position fermée (ce qui sous-entend l'interrupteur I2 fermé et la réception d'un stimulus : bruit, lumière, mouvement) :

    • si le téléphone mobile 1 n'est pas sous tension, un circuit, matérialisé sur la figure 2B par une double flèche, permet d'alimenter tout ce qui est nécessaire à une mise en veille du téléphone mobile 1, sans alimenter la partie de ce dernier qui comprend le microphone, l'écouteur, l'écran, le vibreur et le clavier (non représentés). Dans cet état de veille particulier maintenu sur de courtes durées, selon une certaine périodicité, grâce à une minuterie (non représentée) intégrée dans le téléphone mobile 1, le téléphone mobile 1 peut se signaler auprès de chaque station de base 4 qu'il rencontre sur son parcours, ce qui a pour effet d'alimenter en informations la procédure de localisation décrite plus haut,
    • si le téléphone mobile 1 est en état de veille normal ou en fonctionnement, la station de base 4 localise le téléphone mobile 1, ce qui a pour effet de lancer la procédure de localisation décrite plus haut au cours d'une période limitée par la minuterie.
    Two situations are then to be considered in the case where the switch I1 is in the closed position (which implies the switch I2 closed and the reception of a stimulus: noise, light, movement):
    • if the mobile phone 1 is not switched on, a circuit, shown in FIG. 2B by a double arrow, makes it possible to feed all that is necessary to put the mobile phone on standby 1, without feeding the part of this the latter which includes the microphone, the earpiece, the screen, the vibrator and the keyboard (not shown). In this particular state of standby maintained for short periods, according to a certain periodicity, thanks to a timer (not shown) integrated in the mobile phone 1, the mobile phone 1 can report to each base station 4 he encounters on its route, which has the effect of informing the location procedure described above,
    • if the mobile telephone 1 is in normal standby state or in operation, the base station 4 locates the mobile phone 1, which has the effect of launching the locating procedure described above during a limited period by the timer .

    Dans le mode de fonctionnement 1 bis, l'état d'alarme pouvait être aussi géré par un programme de sécurité dont le déclenchement était assuré par la frappe d'un code sur le clavier du téléphone mobile 1, suite au lancement d'une option du menu géré par le téléphone mobile.In operating mode 1a, the alarm state could be also managed by a security program which was triggered by typing a code on the keypad of the mobile phone 1, following the launch a menu option managed by the mobile phone.

    Dans le second mode de réalisation de la figure 2B et au cas où l'état d'alarme serait contrôlé par un tel programme, il serait souhaitable que ce programme soit lancé à la demande par le propriétaire, la validation et prise en compte du mode activé ou désactivé du module d'alarme 6 étant liée à l'authentification du propriétaire par l'introduction de son code secret.In the second embodiment of FIG. 2B and in the case where the state alarm would be controlled by such a program, it would be desirable for this program is launched at the request of the owner, the validation and taking into account of the activated or deactivated mode of the alarm module 6 being linked to the authentication of the owner by the introduction of his secret code.

    L'introduction d'un code secret correct entraíne naturellement la suppression de l'envoi de messages d'alarme par l'émetteur-récepteur 2b et la réouverture de l'interrupteur I2. Toutefois, afin d'éviter tout envoi de messages d'alarme lorsque le légitime propriétaire veut désactiver le module d'alarme 6, il y a toujours un décalage de quelques minutes entre la détection d'un stimulus et le signalement (envoi de messages d'alarme - localisation) qu'un tel stimulus a été détecté. Ce décalage de quelques minutes, valable dans tous les modes de fonctionnement du téléphone mobile 1, n'intervient bien entendu pas dans l'étape de protection des données telle que décrite en relation avec le téléphone mobile 1 de la figure 2A. The introduction of a correct secret code naturally leads to suppression of the sending of alarm messages by the transceiver 2b and the reopening of switch I2. However, to avoid sending messages alarm when the legitimate owner wants to disable alarm module 6, there is always has a gap of a few minutes between the detection of a stimulus and the signaling (sending alarm messages - localization) that such a stimulus has been detected. This shift of a few minutes, valid in all modes of operation of the mobile phone 1, of course does not intervene in the step of data protection as described in connection with the mobile phone 1 of Figure 2A.

    Remarquons que le détecteur 10 peut, si cela est souhaité, fonctionner quand l'interrupteur I2 est fermé et que le téléphone mobile 1 est éteint.Note that the detector 10 can, if desired, operate when the switch I2 is closed and the mobile phone 1 is off.

    On va maintenant décrire, en référence à la figure 2C, un troisième mode de réalisation du téléphone mobile 1 selon l'invention.We will now describe, with reference to FIG. 2C, a third embodiment of the mobile phone 1 according to the invention.

    Le troisième mode de réalisation se distingue des précédents en ce qu'il comporte, en plus de la carte SIM 2d, une seconde carte SIM 2f qui, contrairement à la carte SIM 2d, est inamovible.The third embodiment differs from the previous ones in that that it comprises, in addition to the SIM card 2d, a second SIM card 2f which, unlike the 2d SIM card, is irremovable.

    Plus précisément, la carte SIM 2f est soudée sur la carte électronique (non représentée) du téléphone mobile 1, et éventuellement noyée dans un capuchon inamovible (toute tentative de retrait d'un tel capuchon aboutissant à un dysfonctionnement du téléphone mobile 1).More precisely, the SIM card 2f is soldered on the electronic card (not shown) of the mobile phone 1, and possibly embedded in a immovable hood (any attempt to remove such a hood resulting in a malfunction of the mobile phone 1).

    Cette carte SIM est liée au numéro d'identification ou d'abonné (différent de celui de la carte SIM 2d) fourni par l'industriel fabricant du téléphone mobile 1.This SIM card is linked to the identification or subscriber number (different from the 2d SIM card) provided by the manufacturer of the phone mobile 1.

    La seule fonction de la carte SIM 2f est de permettre l'exécution du programme de "détection ou de vol" du téléphone mobile 1 par le module d'alarme 6.The only function of the SIM card 2f is to allow the execution of the "detection or theft" program of the mobile phone 1 by the module alarm 6.

    La carte SIM 2f permet ainsi au réseau 5 de localiser le téléphone mobile 1 et de suivre le programme de sécurité accepté / défini par le propriétaire : envoi de messages d'alarme, suivi et enregistrement de la localisation suivant une certaine périodicité.The SIM card 2f thus enables the network 5 to locate the telephone Mobile 1 and to follow the security program accepted / defined by the owner: sending alarm messages, tracking and recording the next location a certain periodicity.

    Comme on peut le voir sur la figure 2C, la carte SIM 2d est reliée à la batterie 8 par un commutateur I3 qui est susceptible de passer alternativement d'une position de mise en veille (commutateur I3 en position F1) du téléphone mobile 1 fonctionnant avec la carte SIM 2d à une position à l'état éteint de ce dernier. Si le commutateur I3 est en position F1, le téléphone mobile 1 fonctionnant avec la carte SIM 2d est en veille, mais le courant ne passe plus dans le détecteur 10'. Quand le commutateur I3 est en position F2, ainsi que représenté sur la figure 2C, le courant peut circuler dans le détecteur 10' et le téléphone mobile 1 fonctionnant avec la carte SIM 2d est éteint. Selon ce troisième mode de réalisation, le module d'alarme 6 ne peut être activé que lorsque la partie du téléphone mobile 1 qui fonctionne avec la carte SIM 2d est à l'arrêt (commutateur I3 en position F2).As can be seen in FIG. 2C, the SIM card 2d is connected to the battery 8 by an I3 switch that is likely to switch between a standby position (switch I3 in position F1) of the telephone mobile 1 operating with the SIM card 2d to a position in the off state of this latest. If the switch I3 is in position F1, the mobile phone 1 working with the SIM card 2d is idle, but the current does not pass anymore in the detector 10 '. When the switch I3 is in position F2, as well as shown in FIG. 2C, the current can flow in the detector 10 'and the mobile phone 1 running with the SIM card 2d is off. According to this third embodiment, the alarm module 6 can be activated only when the part of the mobile phone 1 that works with the 2d SIM card is at stop (switch I3 in position F2).

    La carte SIM 2f est, quant à elle, reliée à l'unité centrale 2a et commandée par deux interrupteurs, I4 et I5.The SIM card 2f is, in turn, connected to the central unit 2a and controlled by two switches, I4 and I5.

    Le téléphone mobile 1 selon le troisième mode de réalisation présente les fonctionnalités d'un téléphone mobile normal possédant, en plus du premier mode de réalisation ci-dessus fonctionnant selon le mode 1 ou 1bis, des moyens logiciels et matériels adaptés pour que le téléphone mobile 1 puisse alternativement fonctionner avec la carte SIM 2d ou la carte SIM 2f au moyen d'éléments de base communs.The mobile telephone 1 according to the third embodiment presents the features of a normal mobile phone that has, in addition to the first embodiment above operating in mode 1 or 1bis, means software and hardware adapted so that the mobile phone 1 can alternatively operate with the SIM card 2d or the SIM card 2f with common basic elements.

    Ces éléments de base sont notamment l'antenne 2c, l'émetteur-récepteur 2b, la mémoire 2e et la batterie 8.These basic elements are in particular the antenna 2c, the transceiver 2b, the 2nd memory and the battery 8.

    Comme dans le cas du second mode de réalisation, le troisième mode de réalisation comprend un détecteur de stimulus 10'. Dans l'exemple représenté, le détecteur 10' est relié :

    • à la batterie 8 par l'intermédiaire du commutateur I3 (quand le commutateur I3 est en position F2, le courant circule dans le détecteur 10' : le détecteur 10' fonctionne alors tandis que la partie du téléphone mobile 1 fonctionnant avec la SIM 2d est éteinte),
    • à la carte SIM 2f par l'intermédiaire d'un interrupteur 14,
    • et au module d'alarme 6 par l'intermédiaire d'un interrupteur I5.
    As in the case of the second embodiment, the third embodiment comprises a stimulus detector 10 '. In the example shown, the detector 10 'is connected to:
    • to the battery 8 via the switch I3 (when the switch I3 is in position F2, the current flows in the detector 10 ': the detector 10' then operates while the part of the mobile phone 1 operating with the SIM 2d is off)
    • to the SIM card 2f via a switch 14,
    • and to the alarm module 6 via a switch I5.

    L'interrupteur I5 possède deux positions qui sont commandées en fonction du mode de fonctionnement du module d'alarme 6 (procédure automatique (mode 1) ou commandée (mode 1 bis)). Ces positions sont :

    • une position fermée, dans laquelle le module d'alarme 6 est activé. Si dans cette position, la partie du téléphone mobile 1 utilisant la carte SIM 2d cesse de fonctionner (commutateur I3 en position F2), le courant circule dans le circuit matérialisé par la double flèche et le détecteur de stimulus 10' est alimenté. Le module d'alarme 6 et le détecteur 10' fonctionnent à l'unisson. Le passage de l'interrupteur I5, de cette position fermée à la position ouverte, que le commutateur I3 soit en position F1 ou F2, est toujours possible grâce au porte-clés 7, via l'émetteur-récepteur courte distance 6a,
    • une position ouverte telle que représentée sur la figure 2C, dans laquelle le module d'alarme 6 est désactivé. Le passage de cette position à la position fermée n'est possible que lorsque la partie du téléphone mobile 1 utilisant la carte SIM 2d est en état de veille (sous tension ou commutateur I3 en position F1).
    The switch I5 has two positions that are controlled according to the operating mode of the alarm module 6 (automatic procedure (mode 1) or commanded (mode 1 bis)). These positions are:
    • a closed position, in which the alarm module 6 is activated. If in this position, the part of the mobile phone 1 using the SIM card 2d stops working (switch I3 in position F2), the current flows in the circuit materialized by the double arrow and the stimulus detector 10 'is powered. The alarm module 6 and the detector 10 'operate in unison. The passage of the switch I5, from this closed position to the open position, that the switch I3 is in position F1 or F2, is still possible thanks to the key ring 7, via the short-distance transceiver 6a,
    • an open position as shown in Figure 2C, in which the alarm module 6 is disabled. The transition from this position to the closed position is only possible when the part of the mobile phone 1 using the SIM card 2d is in the standby state (under voltage or switch I3 in position F1).

    Comme décrit en référence à la figure 2B, un tel détecteur 10' est apte à être sensible à un mouvement, de la lumière, un bruit, une mise en charge de la batterie 8, mais non à une mise en état de veille ou un état de fonctionnement (WAP, conversation) du téléphone mobile 1.As described with reference to FIG. 2B, such a detector 10 'is suitable to be sensitive to movement, light, noise, charging battery 8, but not to a standby state or an operating state (WAP, conversation) of the mobile phone 1.

    Le détecteur de stimulus est, dans cet exemple, également apte à détecter un changement de carte SIM 2d. A cet effet, le microcontrôleur 6c effectue la comparaison entre le numéro d'abonné attribué à la carte SIM introduite à la place de la carte SIM 2d et le numéro d'abonné attribué au téléphone mobile 1 qui est enregistré dans une partie de la mémoire 6d réservée au détecteur de stimulus 10'. Une telle comparaison peut alternativement être effectuée automatiquement au démarrage du téléphone mobile 1.The stimulus detector is, in this example, also suitable for detect a 2d SIM card change. For this purpose, the microcontroller 6c compares the subscriber number assigned to the SIM card introduced in place of the SIM card 2d and the subscriber number assigned to the mobile phone 1 which is registered in a portion of the memory 6d reserved to the stimulus detector 10 '. Such a comparison may alternatively be automatically performed when the mobile phone is started 1.

    Cette possibilité de mémorisation permet à l'émetteur-récepteur 2b, quand la partie du téléphone mobile 1 utilisant la carte SIM 2f est activée, d'envoyer au serveur 3 un message de type SMS qui contient le numéro d'abonné attribué à la carte SIM 2d. Si un tel numéro est celui du propriétaire, le compte peut être bloqué, ce qui oblige le voleur à changer de carte SIM, et donc de numéro, et de ce fait d'éviter au légitime propriétaire des dépenses inutiles. Une fois le changement de carte SIM réalisé, le nouveau propriétaire se fera peut-être connaítre de l'opérateur en se plaignant du mauvais fonctionnement du téléphone mobile 1 (par exemple blocage du téléphone mobile 1 si le voleur a introduit une nouvelle carte SIM à la place de la carte SIM 2d). Mais peut-être que le propriétaire souhaitera également utiliser la possibilité de localiser son voleur par la procédure de localisation décrite plus haut. This storage possibility allows the transceiver 2b, when the part of the mobile phone 1 using the SIM card 2f is activated, to send to the server 3 a message of the SMS type which contains the number subscriber assigned to the SIM card 2d. If such a number is the owner's number, the account can be blocked, forcing the thief to change SIM card, and therefore of number, and thus avoid the legitimate owner unnecessary expenses. Once the SIM card has been changed, the new owner will be perhaps know the operator by complaining about the malfunction of the mobile phone 1 (for example mobile phone lock 1 if the thief has introduces a new SIM card instead of the SIM card 2d). But maybe that the owner will also want to use the ability to locate his robber by the locating procedure described above.

    Le détecteur de stimulus 10', qui commande la fermeture (Interrupteur 14) du circuit d'alimentation de la partie du téléphone mobile 1 utilisant la carte SIM 2f, ne fonctionne que lorsque la partie du téléphone mobile 1 fonctionnant avec la carte SIM 2d n'est pas sous tension.The stimulus detector 10 ', which controls the closing (switch 14) of the power supply circuit of the part of the mobile phone 1 using the card SIM 2f, only works when the part of the mobile phone 1 running with the SIM card 2d is not turned on.

    L'interrupteur I4 possède deux positions :

    • une position ouverte telle que représentée sur la figure 2C, qui correspond à la non détection par le détecteur 10' du moindre stimulus contrôlé par lui. Cette position ouverte est la position par défaut,
    • une position fermée qui correspond à la détection d'un stimulus (autre que le changement de carte SIM 2d) par le détecteur de stimulus 10', à condition que le commutateur I3 soit en position F2, de façon à ce que le détecteur de stimulus 10' soit alimenté. Lorsque tel est le cas, seule la partie du téléphone mobile 1 utilisant la carte SIM 2f est alimentée (si interrupteur I5 est fermé). L'information de détection, si l'interrupteur I5 est fermé, est émise en direction du module d'alarme 6 qui lance la procédure de sécurité telle que décrite à la figure 3A ou 3B, à laquelle sont ajoutés les tests non représentés correspondant aux stimuli détectés par le détecteur 10'.
    The switch I4 has two positions:
    • an open position as shown in Figure 2C, which corresponds to the non detection by the detector 10 'of any stimulus controlled by him. This open position is the default position,
    • a closed position which corresponds to the detection of a stimulus (other than the SIM card change 2d) by the stimulus detector 10 ', provided that the switch I3 is in position F2, so that the stimulus detector 10 'is powered. When this is the case, only the part of the mobile phone 1 using the SIM card 2f is powered (if switch I5 is closed). The detection information, if the switch I5 is closed, is sent towards the alarm module 6 which initiates the security procedure as described in FIG. 3A or 3B, to which are added the unrepresented tests corresponding to the stimuli detected by the detector 10 '.

    Dans certains cas, il pourrait être utile que, lorsque le légitime propriétaire souhaite désactiver le module d'alarme 6, le détecteur de stimulus 10' ne fonctionne pas immédiatement en fermant l'interrupteur I4 après détection d'un stimulus. Il suffit pour cela qu'un minuteur (non représenté) déclenche la fermeture retardée de l'interrupteur I4 après détection du stimulus. Les quelques minutes de délai ainsi offertes, avant mise en veille de la partie du téléphone mobile 1 utilisant la carte SIM 2f et lancement de la procédure de sécurité, devraient permettre au propriétaire d'allumer le téléphone mobile 1, donc de le mettre en veille, et ainsi faire passer le commutateur I3 en position F1, ce qui a pour effet d'arrêter le processus d'alarme.In some cases, it might be helpful if, when the legitimate owner wants to disable the alarm module 6, the stimulus detector 10 'does not work immediately by closing the switch I4 after detection of a stimulus. All that is required is that a timer (not shown) triggers the delayed closing of the switch I4 after detection of the stimulus. Few minutes of delay, before putting the phone part mobile 1 using the SIM card 2f and launching the security procedure, should allow the owner to turn on the mobile phone 1, so the standby, and thus switch the switch I3 to position F1, which has to stop the alarm process.

    On va maintenant décrire en référence à la figure 2D un quatrième mode de réalisation du téléphone mobile 1 selon l'invention. We will now describe with reference to FIG. embodiment of the mobile phone 1 according to the invention.

    Comme dans l'exemple précédent, le quatrième mode de réalisation comporte, en plus de la carte SIM 2d, une seconde carte SIM 2g similaire en tous points à la carte SIM 2f.As in the previous example, the fourth embodiment includes, in addition to the SIM card 2d, a second SIM card 2g similar in all points to the SIM card 2f.

    Comme on peut le voir sur la figure 2D, la carte SIM 2d est reliée directement à la batterie 8. La carte SIM 2g est quant à elle reliée directement à l'unité centrale 2a.As can be seen in Figure 2D, the SIM card 2d is connected directly to the battery 8. The SIM card 2g is connected directly to the central unit 2a.

    Le quatrième mode de réalisation comprend également un détecteur de stimulus 10" qui est relié :

    • à la batterie 8 par l'intermédiaire de l'interrupteur 16,
    • à l'unité centrale 2a et à la carte SIM 2g par l'intermédiaire d'un commutateur I7.
    The fourth embodiment also comprises a stimulus detector 10 "which is connected to:
    • to the battery 8 via the switch 16,
    • to the central unit 2a and the SIM card 2g via an I7 switch.

    Une telle configuration de circuit permet au détecteur de stimulus 10" de fonctionner, que le téléphone mobile 1 soit à l'arrêt ou en état de veille. Ainsi, à tout moment, le téléphone mobile 1 a la possibilité de signaler un usage non désiré, qu'il s'agisse d'une simple manipulation sans mise à l'état de veille ou le passage d'une communication quelconque.Such a circuit configuration allows the 10 "stimulus detector function, whether the mobile phone 1 is at a standstill or in a standby state. So, at any time, the mobile phone 1 has the possibility to signal a non desired, whether it is a simple manipulation without waking or passage of any communication.

    Ladite configuration est plus consommatrice d'énergie que celle du troisième mode de réalisation.Said configuration is more energy consuming than that of the third embodiment.

    Elle suppose en outre la possibilité de fonctionnement alternée de la partie du téléphone mobile 1 utilisant la carte SIM 2g et de la partie du téléphone mobile 1 utilisant la carte SIM 2d, lorsque les deux parties sont en état de veille. De cette possibilité technique d'alternance dépend le nombre d'éléments de base attribués à la partie du téléphone mobile 1 utilisant la carte SIM 2g et totalement indépendants de la partie du téléphone mobile 1 utilisant la carte SIM 2d.It furthermore supposes the possibility of alternating operation of the part of the mobile phone 1 using the 2g SIM card and part of the phone mobile 1 using the SIM card 2d, when both parties are in the standby state. This technical possibility of alternation depends on the number of basic elements allocated to the part of the mobile phone 1 using the 2g SIM card and totally independent of the part of the mobile phone 1 using the SIM card 2d.

    Dans l'exemple de la figure 2D, le détecteur 10" est apte à être sensible à un mouvement, de la lumière, un bruit, une mise en charge de la batterie 8, une mise en état de veille ou un état de fonctionnement (WAP, conversation) du téléphone mobile 1.In the example of FIG. 2D, the detector 10 "is able to be sensitive to movement, light, noise, charging of the battery 8, a standby state or an operating state (WAP, conversation) of the mobile phone 1.

    Le détecteur de stimulus 10" est, dans cet exemple, également apte à détecter un changement de carte SIM 2d de la même façon que le détecteur 10' du troisième mode de réalisation. The stimulus detector 10 "is, in this example, also suitable for detect a 2d SIM card change in the same way as the 10 'detector of the third embodiment.

    L'interrupteur I6 possède deux positions :

    • une position fermée, dans laquelle le module d'alarme 6 est activé et dans laquelle le détecteur de stimulus 10" est alimenté. Le moindre stimulus ferme le circuit d'alimentation de la carte SIM 2g grâce au commutateur I7 qui se trouve alors automatiquement mis en position P1. Trois cas se présentent alors:
      • la partie du téléphone mobile 1 utilisant la carte SIM 2d est éteinte. Le programme de sécurité (envoi de messages d'alarmes, localisation...) démarre alors dès la mise en état de veille de la partie du téléphone mobile 1 utilisant la carte SIM 2g, ce qui correspond à la position P1 du commutateur 17.
      • Les parties respectives du téléphone mobile 1 utilisant la carte SIM 2d et la carte SIM 2g sont toutes deux en état de veille. La mise en état de veille de la carte SIM 2g correspond à la position P1 du commutateur I7, donc à la détection d'un vol (stimulus détecté). Il est alors fondamental que la partie du téléphone mobile 1 utilisant la carte SIM 2g se localise au moins une fois auprès de la station de base 4 et que la partie du téléphone mobile 1 utilisant la carte SIM 2d continue à bien fonctionner. Du fait que le circuit d'alimentation de la carte SIM 2g reste fermé après détection de stimulus pendant une certaine durée, grâce à une minuterie (non représentée), on peut imaginer qu'un programme de traitement de l'information détourne certains éléments d'information recueillis durant la communication avec la carte SIM 2d, comme le numéro de l'appelant, des noms de personnes ou de lieux et/ou des bruits d'environnement (s'il est possible de les reconnaítre et enregistrer), ces éléments d'informations étant ensuite envoyés par la carte SIM 2g à l'arrêt de la communication avec la carte SIM 2d, lorsque cela sera rendu possible.
      • la partie du téléphone mobile 1 utilisant la carte SIM 2g est en état de veille (commutateur I7 en position P1, vol détecté) et la partie du téléphone mobile 1 utilisant la carte SIM 2d en fonctionnement (communication en cours réalisée par le voleur...). La minuterie décomptant le temps imparti à la période de veille pour la partie du téléphone mobile 1 utilisant la carte SIM 2g est arrêtée dès que la partie du téléphone mobile 1 utilisant la carte SIM 2d commence à fonctionner, l'interrupteur I7 passant alors en positon P2 (le courant circule uniquement dans le détecteur de stimulus 10"). Dès que la partie du téléphone mobile 1 utilisant la carte SIM 2d cesse de fonctionner, la minuterie est redémarrée, et l'interrupteur I7 repasse en position P1, pour la durée restante.
    • une position ouverte telle que représentée sur la figure 2D, dans laquelle le module d'alarme 6 est désactivé.
    The switch I6 has two positions:
    • a closed position, in which the alarm module 6 is activated and in which the stimulus detector 10 "is energized The least stimulus closes the power supply circuit of the SIM card 2g thanks to the switch I7 which is then automatically set in position P1, there are three cases:
      • the part of the mobile phone 1 using the SIM card 2d is off. The security program (sending alarm messages, localization, etc.) then starts as soon as the part of the mobile telephone 1 using the SIM card 2g is placed in standby state, which corresponds to the position P1 of the switch 17.
      • The respective parts of the mobile phone 1 using the SIM card 2d and the SIM card 2g are both in the standby state. The standby state of the SIM card 2g corresponds to the position P1 of the switch I7, thus to the detection of a flight (stimulus detected). It is therefore essential that the part of the mobile phone 1 using the SIM card 2g is located at least once at the base station 4 and that the part of the mobile phone 1 using the SIM card 2d continues to work well. Since the power supply circuit of the SIM card 2g remains closed after detection of stimulus for a certain period of time, thanks to a timer (not shown), it is conceivable that an information processing program diverts certain elements of the data. information collected during the communication with the SIM card 2d, such as the caller's number, names of persons or places and / or environmental noise (if they can be recognized and recorded), these elements information is then sent by the SIM card 2g to stop communication with the SIM card 2d, when this will be made possible.
      • the part of the mobile phone 1 using the SIM card 2g is in the standby state (switch I7 in position P1, theft detected) and the part of the mobile phone 1 using the SIM card 2d in operation (communication in progress carried out by the thief .. .). The timer counting down the time allotted to the idle period for the part of the mobile phone 1 using the SIM card 2g is stopped as soon as the part of the mobile phone 1 using the SIM card 2d starts to work, the switch I7 then going into position P2 (the current flows only in the stimulus detector 10 ") As soon as the part of the mobile phone 1 using the SIM card 2d stops working, the timer is restarted, and the switch I7 goes back to position P1, for the duration remaining.
    • an open position as shown in Figure 2D, wherein the alarm module 6 is disabled.

    L'interrupteur I7 possède deux positions :

    • une position P1 telle que représentée sur la figure 2D et dans laquelle le détecteur de stimulus 10", activé (interrupteur I6 en position fermée), a détecté un stimulus quelconque. Pour des raisons de confort, le lancement du programme de sécurité (envoi de messages d'alarme, localisation...) peut être légèrement retardé, afin de permettre au légitime propriétaire de faire passer le module d'alarme 6 à l'état désactivé.
    • et une position P2 dans laquelle le courant circule dans le détecteur 10" mais pas dans la carte SIM 2g. Il s'agit de la position par défaut.. Dans tous les cas, la position P1 de l'interrupteur I7 est reprise après une certaine durée, et seule la détection d'un nouveau stimulus sera apte à déclencher le programme de sécurité,
    The I7 switch has two positions:
    • a position P1 as shown in Figure 2D and in which the stimulus detector 10 ", activated (switch I6 in the closed position), has detected any stimulus.For reasons of comfort, the launch of the safety program (sending of alarm messages, location ...) may be slightly delayed, to allow the legitimate owner to switch the alarm module 6 to the deactivated state.
    • and a position P2 in which the current flows in the detector 10 "but not in the SIM card 2g.It is the default position .. In all cases, the position P1 of the switch I7 is resumed after a certain duration, and only the detection of a new stimulus will be able to trigger the security program,

    Il va de soi que les modes de réalisation qui ont été décrits ci-dessus ont été donnés à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l'homme de l'art sans pour autant sortir du cadre de l'invention.It goes without saying that the embodiments that have been described above have been given for information only and in no way limitative, and that many modifications can be easily made by those skilled in the art without departing from the scope of the invention.

    C'est ainsi que :

    • il serait possible d'inverser la logique du principe de fonctionnement du téléphone mobile 1 qui consiste à envoyer des messages d'alarme uniquement lorsque le détecteur de stimulus et/ou le porte-clés 7 ont détecté une anomalie. En effet le téléphone mobile 1 pourrait envoyer des messages (SMS par exemple) de type " RAS tout va bien" à intervalles réguliers (un message par semaine ou un message tous les trois jours par exemple) au serveur 3. Par contre lorsque le téléphone mobile 1 est volé et la carte SIM 2d enlevée, le serveur 3 ne recevant plus de messages en déduira un fonctionnement anormal du téléphone mobile 1 et alertera le propriétaire.
    • il serait également possible, voire même préférable, que le module d'alarme 6, tant du point de vue logiciel que du point de vue matériel, soit directement intégré par les industriels dès la fabrication du téléphone mobile 1, de façon à éviter l'ajout d'une deuxième carte SIM inamovible. Ceci permet de s'affranchir du cas où le voleur ou la personne non autorisée jette la carte SIM après avoir dérobé le téléphone et en utilise une autre n'ayant pas l'application antivol. Pour faire le lien avec l'abonné victime du vol, il faut alors transmettre le numéro international de téléphone mobile (IMEI) dans le message d'alarme afin d'identifier ce téléphone comme lui appartenant. Ceci impose bien sûr de gérer quelque part une table de correspondance entre l'IMEI et le numéro d'identification d'abonné MSISDN.
    Therefore :
    • it would be possible to reverse the logic of the principle of operation of the mobile phone 1 which is to send alarm messages only when the stimulus detector and / or the key ring 7 have detected an anomaly. Indeed the mobile phone 1 could send messages (SMS for example) type "RAS everything is fine" at regular intervals (one message per week or a message every three days for example) to the server 3. By cons when the phone mobile 1 is stolen and the SIM card 2d removed, the server 3 no longer receiving messages will infer an abnormal operation of the mobile phone 1 and alert the owner.
    • it would also be possible, or even preferable, that the alarm module 6, both from a software point of view and from a hardware point of view, be directly integrated by the manufacturers as soon as the mobile phone 1 is manufactured, so as to avoid the adding a second non-removable SIM card. This eliminates the case where the thief or the unauthorized person throws the SIM card after stealing the phone and uses another without the anti-theft application. To make the link with the subscriber victim of the theft, it is then necessary to transmit the international mobile number (IMEI) in the alarm message to identify this phone as belonging to him. This of course makes it necessary to manage somewhere a correspondence table between the IMEI and the subscriber identification number MSISDN.

    On peut par ailleurs imaginer qu'il y ait, dans chacun des modes de réalisation précédemment décrits, un compteur qui permette de lancer le programme de sécurité qu'à partir du moment où un certain nombre, à définir, de stimuli différents ou identiques aient été comptabilisés, ceci afin d'éviter le lancement non voulu d'un tel programme. En effet il peut arriver que le propriétaire lui même se mette dans une situation où le téléphone mobile 1 pourrait à tort le prendre pour un voleur.We can also imagine that there is, in each of the modes of previously described, a counter that allows to launch the safety program only when a certain number, to be defined, of different or identical stimuli have been accounted for, in order to avoid the unwanted launch of such a program. Indeed it can happen that the owner himself puts himself in a situation where the mobile phone 1 could wrongly take him for a thief.

    Enfin, quelque soit le type du processus utilisé pour réaliser le téléphone avec antivol selon l'invention, il est bien entendu possible d'imaginer qu'un tel téléphone puisse servir de leurre et être ainsi laissé par le propriétaire, chez lui ou dans son véhicule ou à son bureau, dans l'espoir, qu'en cas de vol, le voleur parte avec lui. S'il est en effet très difficile de pister des bijoux ou des billets de banque volés, il est par contre raisonnablement facile de pister le voleur qui aurait pris un tel appareil.

    • Tout téléphone mobile avec antivol peut être une combinaison raisonnée des quatre modes de réalisation qui viennent d'être décrits ci-dessus, tout particulièrement si l'on considère la possibilité d'intégrer, pour l'un quelconque des trois derniers modes de réalisation représentés respectivement sur les figures 2B, 2C et 2D, les deux processus de mise en alarme mis en oeuvre dans les premiers modes de réalisation (1 et 1 bis) représentés sur la figure 2A.
    • Pour l'un quelconque de ces quatre modes de réalisation, lorsque le module d'alarme 6 n'est pas activé, on peut imaginer que la non détection d'un stimulus particulier pendant une certaine période de temps (1/2 h, 1 heure ou autres), permette de fermer le circuit d'alimentation du téléphone. Ce dernier étant éteint, il n'utilisera plus sa batterie 8. Si l'on admet qu'un téléphone mobile peut ne pas être utilisé pendant les heures de repas et de sommeil, le non déclenchement du détecteur de stimulus « mouvement » pourrait permettre de doubler l'autonomie du téléphone mobile 1. L'apparition d'un tel stimulus remettrait naturellement en veille le téléphone mobile 1, si celui-ci s'est trouvé arrêté du fait de l'absence de détection de ce stimulus.
    • Un tel téléphone mobile 1, lorsque son module d'alarme 6 est activé, peut servir de base d'information à distance : le stimulus pouvant être la montée dangereuse des eaux d'une rivière ou d'un lac, le bruit des tirs de fusil dans une zone où la chasse est interdite, un début d'incendie ou un niveau de chaleur trop élevé dans un lieu isolé.... Le calibrage des stimuli d'un type donné permet d'établir une correspondance avec les différents niveaux possible d'urgence de l'appel : « niveau de chaleur suspect... Zone à surveiller » « plus de 100°, intervention urgente sollicitée » « intervention prioritaire, risque d'incendie »....
    Finally, whatever the type of process used to make the phone with antitheft according to the invention, it is of course possible to imagine that such a phone can be used as a lure and thus be left by the owner, at home or in his home. vehicle or at his desk, hoping that in case of theft, the thief leaves with him. If it is very difficult to track stolen jewelry or banknotes, it is reasonably easy to track the thief who took such a device.
    • Any mobile phone with theft can be a reasoned combination of the four embodiments described above, especially if one considers the possibility of integrating, for any one of the last three embodiments represented respectively in Figures 2B, 2C and 2D, the two alarm processes implemented in the first embodiments (1 and 1a) shown in Figure 2A.
    • For any of these four embodiments, when the alarm module 6 is not activated, it can be imagined that the non-detection of a particular stimulus for a certain period of time (1/2 h, 1 time or other), allows to close the power supply of the phone. The latter being off, he will no longer use his battery 8. If it is accepted that a mobile phone may not be used during meal and sleep hours, the non-triggering of the stimulus detector "movement" could allow to double the autonomy of the mobile phone 1. The appearance of such a stimulus would naturally return to sleep mobile phone 1, if it was stopped because of the lack of detection of this stimulus.
    • Such a mobile phone 1, when its alarm module 6 is activated, can serve as a remote information base: the stimulus may be the dangerous rise of the waters of a river or lake, the sound of fire from rifle in an area where hunting is forbidden, a start of fire or a level of heat too high in an isolated place .... Calibration of stimuli of a given type makes it possible to establish a correspondence with the various possible levels emergency call: "suspected heat level ... Area to be monitored""more than 100 °, urgent intervention requested""priority intervention, fire hazard" ....

    Claims (19)

    1. Mobile telecommunications equipment (1) comprising:
      dialog means (2) for communicating with an alarm management server (3) via a mobile telecommunications network (5), said telecommunications equipment including an alarm module (6) connected to the dialog means (2), said alarm module (6) comprising:
      short-range transceiver means (6a) suitable at least for receiving from a short-range transceiver module (7) external to the mobile telecommunications equipment, at least one identification code of the proprietor of the mobile telecommunications equipment;
      memory means (6d) suitable for containing at least one identification code of said proprietor of the telecommunications equipment; and
      comparator means (6c) suitable for receiving from said transceiver means (6a) the received identification code and for comparing said received code with at least one identification code of the proprietor of the mobile telecommunications equipment that is contained in said memory means, so that when the received identification code is not equal to the stored identification code, the alarm module (6) is activated,
      said telecommunications equipment being characterized in that when the alarm module is activated, the dialog means (2) send at least one alarm message to the alarm management server.
    2. Equipment according to claim 1, characterized in that the short-range transceiver means (6a) of the alarm module are also adapted to transmit to the external short-range transceiver module (7) a request to supply at least one identification code of the proprietor of the mobile telecommunications equipment.
    3. Equipment according to claim 1 or claim 2, characterized in that the short-range transceiver means (6a) of the alarm module and the external short-range transceiver module (7) are both either of the Bluetooth type, or of the 802.11 b type, or of the HomeRF type.
    4. Equipment according to claim 1 or claim 2, characterized in that the short-range transceiver means (6a) of the alarm module and the external short-range transceiver module (7) are both adapted to transmit one or more identification codes that are provided by the manufacturer of said equipment or that are entered into the memory by the proprietor of said equipment.
    5. Equipment according to any one of claims 1 to 4, characterized in that the identification code received by the short-range transceiver means (6a) remotely authenticates the legitimate proprietor of said mobile telecommunications equipment.
    6. Equipment according to any one of claims 1 to 5, characterized in that said equipment is a mobile telephone (1).
    7. Equipment according to claim 6, characterized in that the mobile telephone (1) has two electronic identification modules (2d, 2f or 2g), one of which (2d) is removable, while the other (2f or 2g) is not removable.
    8. Equipment according to claim 6 or claim 7, characterized in that the mobile telephone (1) further comprises a stimulus detector (10; 10'; 10") connected firstly to electrical power supply means (8) of said equipment, and secondly to the dialog means (2) and to the alarm module (6).
    9. Equipment according to claims 7 and 8, characterized in that the stimulus detector (10') is suitable for triggering, providing the portion of the mobile telephone (1) using the non-removable identification module (2f) is in operation and the portion of the mobile telephone (1) using the removable identification module (2d) ceases to be in operation.
    10. Equipment according to claims 7 and 8, characterized in that the stimulus detector (10") is suitable for triggering at any moment, regardless of the operating modes of the portions of the mobile telephone (1) respectively using the non-removable identification module (2f or 2g) and/or the removable identification module (2d).
    11. Equipment according to any one of claims 1 to 10, characterized in that when the alarm module (6) is not activated, the absence over a certain time of any reception of certain stimuli enables non-negligible energy saving to be obtained automatically by switching said equipment off.
    12. Equipment according to any one of claims 1 to 10, characterized in that when said alarm module (6) is activated, it receives information corresponding to various calibrated stimuli.
    13. A short-range transceiver module (7), characterized in that it is designed to send at least one identification code to short-range transceiver means (6a) contained in mobile telecommunications equipment (1) in accordance with any one of claims 1 to 12, said module being integrated in an element (7) that may be fixed or mobile.
    14. A module according to claim 13, characterized in that said element (7) is selected from: a key ring; rigid protection means for said mobile telecommunications equipment; a PDA type portable terminal; a walkman; a card reader; electronic equipment including a transceiver compatible with a transceiver (2b) belonging to said equipment (1).
    15. A module according to claim 13 or claim 14, characterized in that it is of the Bluetooth type or the 802.11 b type or the HomeRF type.
    16. A module according to any one of claims 13 to 15, characterized in that it includes activation means (7a) suitable for being controlled by the proprietor of the mobile telecommunications equipment.
    17. A communications system between a short-range transceiver module (7) and a mobile telecommunications equipment (1), said system being characterized in that the short-range transceiver module (7) is defined in accordance with any one of claims 13 to 16, and the mobile telecommunications embodiment (1) is defined in accordance with any one of claims 1 to 12.
    18. A method of detecting theft of mobile telecommunications equipment, the equipment including:
      dialog means (2) for communicating with an alarm management server (3) via a mobile telecommunications network (5); and
      an alarm module (6) connected to the dialog means (2) and comprising short-range transceiver means (6a), memory means (6d), and comparator means (6c), said method being characterized in that it comprises the following steps:
      a) the short-range transceiver means (6a) of the alarm module (6) receive or not receive at least one identification code of the proprietor of the mobile telecommunications equipment (1) coming from a short-range transceiver module (7) external to the mobile telecommunications equipment;
      b) if the short-range transceiver means (6a) receive said identification code, the comparator means (6c) of the alarm module compare the received identification code with at least one identification code of the proprietor of the mobile telecommunications equipment as contained in the memory means (6c) of the alarm module (6); and
      c) if the short-range transceiver means (6a) do not receive said identification code, or if said code received by the mobile telecommunications equipment is not equal to at least one stored identification code, the dialog means (2) of the mobile telecommunications equipment (1) send at least one alarm message to the alarm management server (3).
    19. A method according to claim 18, in which, prior to step a), the short-range transceiver means (6a) of said alarm module transmit a request to said external short-range transceiver module (7) to supply at least one identification code of the proprietor of the mobile telecommunications equipment, with the transmission of such a request being performed at fixed time intervals or in the event of a holder of said equipment making use of at least one function of the equipment.
    EP03738190A 2002-03-27 2003-03-25 Mobile telecommunication equipment, short-distance send/receive module which can operate with said mobile telecommunication equipment and a method of detecting the theft of said equipment Expired - Lifetime EP1488395B1 (en)

    Applications Claiming Priority (3)

    Application Number Priority Date Filing Date Title
    FR0203864 2002-03-27
    FR0203864A FR2838014B1 (en) 2002-03-27 2002-03-27 MOBILE TELECOMMUNICATION EQUIPMENT, SHORT DISTANCE TRANSMISSION-RECEIVING MODULE CAPABLE OF OPERATING WITH THIS EQUIPMENT AND METHOD FOR DETECTING THEFT OF THIS EQUIPMENT
    PCT/FR2003/000932 WO2003081551A1 (en) 2002-03-27 2003-03-25 Mobile telecommunication equipment, short-distance send/receive module which can operate with said mobile telecommunication equipment and a method of detecting the theft of said equipment

    Publications (2)

    Publication Number Publication Date
    EP1488395A1 EP1488395A1 (en) 2004-12-22
    EP1488395B1 true EP1488395B1 (en) 2005-11-09

    Family

    ID=27839254

    Family Applications (1)

    Application Number Title Priority Date Filing Date
    EP03738190A Expired - Lifetime EP1488395B1 (en) 2002-03-27 2003-03-25 Mobile telecommunication equipment, short-distance send/receive module which can operate with said mobile telecommunication equipment and a method of detecting the theft of said equipment

    Country Status (7)

    Country Link
    EP (1) EP1488395B1 (en)
    AT (1) ATE309588T1 (en)
    AU (1) AU2003244707A1 (en)
    DE (1) DE60302228T2 (en)
    ES (1) ES2252678T3 (en)
    FR (1) FR2838014B1 (en)
    WO (1) WO2003081551A1 (en)

    Families Citing this family (5)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    GB0227517D0 (en) * 2002-11-26 2002-12-31 Boden Keith M Personal mobile communicator system
    US20060094399A1 (en) * 2004-10-29 2006-05-04 Dupont Pierre B Asset security system application using mobile station having an integrated transponder reader
    FR2927446B1 (en) 2008-02-12 2010-05-14 Compagnie Ind Et Financiere Dingenierie Ingenico METHOD FOR TRACEABILITY OF AN ELECTRONIC PAYMENT TERMINAL IN CASE OF THEFT, COMPUTER PROGRAM AND CORRESPONDING TERMINAL.
    DE202009010296U1 (en) * 2009-07-29 2010-12-09 Isis Ic Gmbh Control system for controlling at least one consumer
    ITRM20130362A1 (en) * 2013-06-25 2014-12-26 Eurotek Srl "METHOD AND APPARATUS FOR PROTECTION AGAINST FRAUDULENT USE OF DVB DIGITAL VIDEO SIGNAL FLOWS TRANSMISSION EQUIPMENT"

    Family Cites Families (5)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    GB2318671A (en) * 1996-10-23 1998-04-29 Nokia Mobile Phones Ltd Radiotelephone proximity detector
    US5796338A (en) * 1997-02-03 1998-08-18 Aris Mardirossian, Inc. System for preventing loss of cellular phone or the like
    JP2931276B2 (en) * 1997-09-04 1999-08-09 豊喜 笹倉 Equipment use restriction device
    GB2362545A (en) * 2000-05-18 2001-11-21 Roke Manor Research Alarm systems
    GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft

    Also Published As

    Publication number Publication date
    FR2838014B1 (en) 2004-06-04
    EP1488395A1 (en) 2004-12-22
    ATE309588T1 (en) 2005-11-15
    WO2003081551A1 (en) 2003-10-02
    FR2838014A1 (en) 2003-10-03
    AU2003244707A1 (en) 2003-10-08
    ES2252678T3 (en) 2006-05-16
    DE60302228D1 (en) 2005-12-15
    DE60302228T2 (en) 2006-08-03

    Similar Documents

    Publication Publication Date Title
    EP1344375B1 (en) Method for protecting mobile devices against theft, corresponding device and installation
    EP0722157B1 (en) Anti-theft protection system for valuables
    US20130137376A1 (en) Systems and methods for recovering low power devices
    FR2804558A1 (en) WIRELESS DATA COMMUNICATION SYSTEM FOR VEHICLE
    WO2007119032A1 (en) Method of securing access to a proximity communication module in a mobile terminal
    EP2681084A1 (en) Device, system and method for sharing vehicles
    EP3125201A1 (en) Method for controlling the opening of a lock by one-time passcode
    EP1488395B1 (en) Mobile telecommunication equipment, short-distance send/receive module which can operate with said mobile telecommunication equipment and a method of detecting the theft of said equipment
    EP0210889B1 (en) High-security modular monitoring and alarm centre and operating method therefor
    EP3613029B1 (en) Identification on board a vehicle
    FR2847416A1 (en) SERVICE UNLOCK FOR A WIRELESS TELECOMMUNICATIONS DEVICE
    WO2002023498A1 (en) Surveillance method and device for triggering a warning during an intrusion in the monitored zone
    EP0582523A1 (en) Electronic antitheft system for a motor vehicle
    EP1074441A1 (en) Remote control method for a process
    WO2012143634A1 (en) Method and device for actuating a lock
    WO2021229524A1 (en) A tamper alert system
    WO2002089085A1 (en) Alarm apparatus and a method of communicating and alarm signal
    EP1378864A1 (en) Method for controlling access to a determined space by a personalized portable object, and personalized portable object for carrying out the method
    FR3043611A1 (en) ELECTRONIC UNIT, SYSTEM COMPRISING SUCH AN ELECTRONIC UNIT AND METHOD FOR UNLOCKING
    FR2830112A1 (en) Anti-theft alarm for property and vehicles, has module for dialogue with alarm server via telecommunications system
    EP1965328B1 (en) Securitisation method and mobile device thus secured
    WO2008043854A1 (en) Protection device to be concealed or associated with an object and for emitting an alarm upon the loss of theft of said object
    EP3408777B1 (en) Access control system
    FR2837764A1 (en) Electronic security system for protecting vehicle against theft, comprises authorization actions by legal driver which are memorized and whose absence at starting and door opening starts count down
    FR2985147A1 (en) System for monitoring mobile equipment e.g. mobile phone in association with management infrastructure, has placement proof module correlating presence of equipment in socket, and registering placement/removal of equipment in socket

    Legal Events

    Date Code Title Description
    PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

    Free format text: ORIGINAL CODE: 0009012

    17P Request for examination filed

    Effective date: 20040911

    AK Designated contracting states

    Kind code of ref document: A1

    Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

    AX Request for extension of the european patent

    Extension state: AL LT LV MK

    GRAP Despatch of communication of intention to grant a patent

    Free format text: ORIGINAL CODE: EPIDOSNIGR1

    GRAS Grant fee paid

    Free format text: ORIGINAL CODE: EPIDOSNIGR3

    GRAA (expected) grant

    Free format text: ORIGINAL CODE: 0009210

    AK Designated contracting states

    Kind code of ref document: B1

    Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: SK

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    Ref country code: CZ

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    Ref country code: AT

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    Ref country code: RO

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    Ref country code: IE

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    Ref country code: FI

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    Ref country code: SI

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    Ref country code: NL

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    REG Reference to a national code

    Ref country code: GB

    Ref legal event code: FG4D

    Free format text: NOT ENGLISH

    REG Reference to a national code

    Ref country code: CH

    Ref legal event code: EP

    REG Reference to a national code

    Ref country code: IE

    Ref legal event code: FG4D

    Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

    REF Corresponds to:

    Ref document number: 60302228

    Country of ref document: DE

    Date of ref document: 20051215

    Kind code of ref document: P

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: BG

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20060209

    Ref country code: GR

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20060209

    Ref country code: DK

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20060209

    Ref country code: SE

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20060209

    GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

    Effective date: 20060308

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: LU

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20060331

    Ref country code: MC

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20060331

    Ref country code: BE

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20060331

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: PT

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20060410

    NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: HU

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20060510

    REG Reference to a national code

    Ref country code: ES

    Ref legal event code: FG2A

    Ref document number: 2252678

    Country of ref document: ES

    Kind code of ref document: T3

    REG Reference to a national code

    Ref country code: IE

    Ref legal event code: FD4D

    PLBE No opposition filed within time limit

    Free format text: ORIGINAL CODE: 0009261

    STAA Information on the status of an ep patent application or granted ep patent

    Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

    26N No opposition filed

    Effective date: 20060810

    REG Reference to a national code

    Ref country code: CH

    Ref legal event code: PL

    BERE Be: lapsed

    Owner name: FRANCE TELECOM

    Effective date: 20060331

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: LI

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20070331

    Ref country code: CH

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20070331

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: EE

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: TR

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: CY

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20051109

    REG Reference to a national code

    Ref country code: FR

    Ref legal event code: PLFP

    Year of fee payment: 14

    REG Reference to a national code

    Ref country code: FR

    Ref legal event code: PLFP

    Year of fee payment: 15

    REG Reference to a national code

    Ref country code: FR

    Ref legal event code: PLFP

    Year of fee payment: 16

    PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

    Ref country code: GB

    Payment date: 20220225

    Year of fee payment: 20

    Ref country code: DE

    Payment date: 20220217

    Year of fee payment: 20

    PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

    Ref country code: IT

    Payment date: 20220217

    Year of fee payment: 20

    Ref country code: FR

    Payment date: 20220221

    Year of fee payment: 20

    PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

    Ref country code: ES

    Payment date: 20220401

    Year of fee payment: 20

    REG Reference to a national code

    Ref country code: DE

    Ref legal event code: R071

    Ref document number: 60302228

    Country of ref document: DE

    REG Reference to a national code

    Ref country code: GB

    Ref legal event code: PE20

    Expiry date: 20230324

    REG Reference to a national code

    Ref country code: ES

    Ref legal event code: FD2A

    Effective date: 20230427

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: GB

    Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

    Effective date: 20230324

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: ES

    Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

    Effective date: 20230326