EP1488395B1 - Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement - Google Patents
Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement Download PDFInfo
- Publication number
- EP1488395B1 EP1488395B1 EP03738190A EP03738190A EP1488395B1 EP 1488395 B1 EP1488395 B1 EP 1488395B1 EP 03738190 A EP03738190 A EP 03738190A EP 03738190 A EP03738190 A EP 03738190A EP 1488395 B1 EP1488395 B1 EP 1488395B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- module
- equipment
- short
- mobile
- identification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0286—Tampering or removal detection of the child unit from child or article
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1427—Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
Definitions
- the present invention relates to telecommunication equipment mobile, a short-distance transmission-reception module able to work with this equipment and a method of detecting theft of this equipment.
- the alarm module is a stimulus detector connected to the means of dialogue so that when said detector detects a stimulus (presence or absence of electric current in equipment, noise, light, heat, moving equipment, movement close to the equipment), the means of dialogue address the minus an alarm message to an alarm management server.
- the first disadvantage of such an alarm module lies in the fact that it minimizes the mobile phone part.
- the stimulus detector should be as discreet as possible, while the equipment of telecommunication to be protected is naturally visible since handled in its current use.
- the stimulus detector when it is found by the thief, is usually destroyed or thrown away.
- Stolen telecommunications equipment is not not supposed to be destroyed by the thief, but some of its components may to be modified (SIM card for example). Such components are therefore better protect.
- the present invention is intended in particular to remedy disadvantages mentioned above by proposing telecommunication equipment which includes, in addition to its classic functions, a low alarm module clutter, simple to manufacture and can expensive.
- the present invention also relates to a transmission-reception module short distance intended to send at least one identification code to short-distance transmission-reception means contained in the equipment of mobile telecommunication according to the invention, said module being characterized in that said module is integrated in an element intended to be fixed or mobile.
- Mobile telecommunication equipment is designated by the reference numeral 1.
- the equipment 1 is a mobile phone.
- the mobile telephone 1 comprises dialogue means 2 intended to communicate with an alarm management server 3 via a base station 4 (BTS) belonging to a mobile telecommunication network 5, for example the GSM network (Global System for Mobile Communications).
- BTS base station 4
- the server 3 is intended to receive, from the mobile phone 1, a message alarm that it refers to a telecommunication equipment 9 belonging to the owner, for example on the landline (home or office) of this latest.
- the alarm message is a short message SMS, for example, called "Alarm.”
- the mobile phone 1 also communicates with a module external short-distance transmission-reception system 7 which will be described in more detail in following the description.
- the mobile phone 1 further comprises an alarm module 6 which is connected to the dialogue means 2 in such a way that when the alarm module 6 is activated, the means of dialog 2 address at least one alarm message to the server 3.
- the above program is in further designed to send to the server 3 location messages of the mobile phone 1.
- the location information contained in these messages are stored either automatically or periodically, in 2nd memory if it is a Bluetooth location as described in the French patent application No. 01 12292 in the name of the applicant, or well, in the alarm management server 3, if it is a GSM location. In the latter case, such a location can be carried out by triangulation, technology well known and controlled at the moment.
- the module 6 is also able to be activated when the transceiver short distance 6a does not receive any identification code from of the module 7.
- the decoder 6b affects the absence of reception of identification code a code comprising for example a sequence of zeros. Such code is then compared in the microcontroller 6 in the same way as described above.
- the dialogue means 2 and the alarm module 6 are elsewhere fed conventionally by a battery 8.
- the short distance transceiver 6a is of the Bluetooth type with a limited range of action for example to 10m. he can however, be any other short-haul 802.11b transceiver or HomeRF for example, able to send and receive an identification code characterizing the persons entitled to use the mobile telephone 1.
- These three types of short-range transceivers, Bluetooth, HomeRF or 802.11b operate in the same frequency band (ISM 2.4 Ghz) which is available in theory worldwide without a license.
- the short distance transceiver 6a of the alarm module 6 is able to capture identification codes in from short-haul transceivers belonging to different technologies.
- the Bluetooth identification code of the alarm module 6 can be issued following the request of an external equipment with a Bluetooth transceiver, as soon as the mobile phone is under pressure. Indeed, simply turning on the mobile phone puts also energized the alarm module which can then transmit, after request, its identification code, without any need to introduce on the mobile phone the PIN code. Obtaining this identification code therefore allows to authenticate remotely, without the need for PIN code, the legitimate owner of the mobile phone 1, as described in the application for French Patent No. 01 01527
- the short transmission-reception module distance 7 is also of the Bluetooth type with a limited range of example at 10m. However, it may be any other short transceiver distance, type 802.11b or HomeRF or other, existing or future, and possessing an identification code or able to memorize one or more codes Identification.
- the transmission-reception module short distance 7 is embedded in an element that is fixed or mobile. Such item is normally in the possession of the rightful owner. In the example represented, this is a key ring.
- the microcontroller 6c of the module alarm 6 controls the transceiver 6a for the latter to transmit in direction of the key ring 7 a request for the supply of at least one code Bluetooth identification number of the mobile phone owner 1.
- the issuance of such a request is carried out as the mobile phone 1 whether or not within the range of the key ring 7. It is also performed in fixed time intervals or during use, by a holder of the mobile phone 1, at least one feature of the latter.
- the key ring 7 If the key ring 7 is on, it sends to the transceiver 6a of the alarm module 6 a Bluetooth identification code.
- the received code is decoded by the decoder 6b and then compared to the code identification stored in the memory 6d through a program designed in the microcontroller 6c (test E in FIG. 3A).
- the mobile phone 1 If the mobile phone 1 is within the range of the key ring 7, the received identification code is equal to the stored identification code. In consequence, the mobile phone 1 operates normally as if the user of the latter was the owner or an authorized person.
- the identification code received by the mobile phone 1 can not be that of the key ring. If the code received (from another equipment electronic code) is an authorized code (identical to one of the identification codes stored), the mobile phone 1 operates normally. If the code received is not authorized or if the mobile phone 1 receives no code, the alarm module 6 is still activated, as described above in the description.
- the activation information of the alarm module 6 is then transmitted via the central processing unit 2a, to the transceiver 2b of the mobile telephone 1.
- the latter immediately sends an SMS alarm message to the network of telecommunication 5 via the base station 4 with which he is in contact with the moment of the activation of the module 6.
- This SMS message is then received by the Alarm Management Server 3.
- the latter returns this message, in the same form (text) or in a different form (voice message, e-mail, etc.), on a telecommunication station 9 (landline, mobile or Internet or other) owned by the owner of the phone mobile 1 or to a third person chosen by the owner.
- the service provided by the mobile phone 1 to the thief or the unauthorized person operates minimally.
- the mobile phone 1 in the case where the mobile phone 1 works with a prepaid card, the mobile phone 1 indicates to the thief or to the person unauthorized that the account is zero. This assumes that the servers of management of the mobile phone account 1 have been warned, following the confirmation of the flight by the owner to the operator.
- the mobile phone 1 If, in another example, the mobile phone 1 operates according to a package, the mobile phone 1 displays a message "breakdown" to the thief or the unauthorized person.
- understated service may also include non-access by the thief or unauthorized person to the directory and / or mobile phone owner's calendar 1.
- Mobile phone 1 indicates then blank files, as if no information was recorded. It is makes sure that any recording by the thief is done in another 2nd mobile phone memory partition 1. This new data is preserved in said memory and do not crush the previous ones.
- the alarm message received by the server 3 allows the administrator the latter to prevent, either automatically or manually, following confirmation by the owner that his mobile phone 1 was stolen, the police or the authorized entity, that the mobile phone 1 has been stolen and that it is currently in a given geographical area.
- the owner should never be informed of the place where finds his mobile phone stolen, unless the phone is in premises official objects ("found objects”, “police stations”, “agency of the operator "%) Only the competent and authorized authorities will be.
- the alarm module 6 has the ability to locate with the different BTS 4 base stations he meets on his route. This location information is collected from a station controller basic BSC (not shown) which groups together several base stations 4 and defines geographical areas.
- This location can be a GSM triangulation, process well known, or any other conventional tracking system using GSM networks, GPRS, UMTS, etc ... or other networks of terminals issuing a code identification on a short distance.
- These emitting terminals may be Bluetooth type, 802.11b or HomeRF, known as such.
- each transmitter terminal is provided with a chip or "Bluetooth" type integrated circuit as described in the patent application French No. 01 01527 in the name of the plaintiff.
- the transceiver 6a short distance from the phone mobile 1 can not receive an identification code from the key ring 7, whether or not the mobile phone 1 is within the range of the key ring 7. This has the effect of activating the alarm module 6 and triggering the sending of a alarm message by the transceiver 2b when using at least one service provided by the mobile phone 1.
- the disabled mode of alarm module 6 is only ensured for a period of maximum duration (1 hour for example).
- the duration of such a period is one of the parameters of operation of the service. Once the period has elapsed, the alarm module 6 is automatically reactivated. This cycle of operation ends when the keychain 7 works normally again.
- the alarm module 6 is deactivated and the owner of the mobile phone 1 (or the person using the mobile phone 1) away from the key ring 7.
- the mobile phone 1 (telephone conversation, data exchange, ...), the latter works with the alarm module 6 deactivated. As soon as the use has stopped, the alarm module 6 is activated. As soon as one of the features of the mobile phone 1 quoted previously used, the alarm module 6 is activated if it is in out of the range of the key ring 7, or otherwise is disabled. In case the alarm module remains activated, the legitimate owner will then be aware of the change of operation and act in consequence (return to the keychain or disable the alarm module according to the secure protocol).
- mode 1a of the mobile phone 1 according to the invention
- the key ring 7 is provided with an activation means, such as for example an on / off switch 7a (see Figure 1), that the owner of the mobile phone 1 operates at the closing so that the key ring 7 transmits towards the transceiver 6a of the alarm module 6 at least one Bluetooth identification code.
- an activation means such as for example an on / off switch 7a (see Figure 1), that the owner of the mobile phone 1 operates at the closing so that the key ring 7 transmits towards the transceiver 6a of the alarm module 6 at least one Bluetooth identification code.
- this process is more suitable for issuers short-range receivers capable of providing two or more identification codes memorized by the owner, while, even though Bluetooth technology allows such a service, it is preferred that the identification code of the chip Bluetooth already exists (provided by the manufacturer), is unique, and is issued as soon as it there is a request by another Bluetooth device.
- the switch of the key ring 7 could be replaced two push buttons connected respectively to two Bluetooth chips, these two chips each assigned a Bluetooth identification code, one of which corresponding to the activated mode of the alarm module 6, the other to the deactivated mode.
- the microcontroller 6c launches a test program provided that the mobile phone 1 is powered on.
- a test program is represented at Figure 3B.
- This test program comprises a first test F, according to which the microcontroller checks whether the alarm module 6 is activated or not.
- the mobile phone 1 works normally.
- the microcontroller 6c proceeds to a test G in which it checks whether the SIM card 2d has been changed.
- the microcontroller 6c performs one of the tests B and C mentioned previously.
- the mobile phone 1 enters in a phase of delay during which it is still possible for the mobile phone owner to enter the Bluetooth identification code of disarming the alarm module 6. If the correct code is not entered, the alarm module 6 is activated and a minimized service takes place as it has has been described in the first embodiment 2A. If the issued code is recognized, the mobile phone goes into normal operation and the alarm module 6 is disabled.
- the alarm module 6 remains enabled with a potential minimized use of its services as has been described in the first embodiment 2A.
- the activation information of the module alarm 6 is then transmitted to the transceiver 2b of the mobile phone 1 which immediately sends an alarm message to the network of telecommunication 5 via the base station 4 with which he is in contact with the moment of module activation 6.
- This second embodiment is strictly identical to the first mode (1 or 1 bis) of realization apart from the fact that the SIM card 2d is fixed in the mobile phone 1 and, therefore, can not be changed by a thief or an unauthorized person.
- a phone may very well be "multicard SIM ", SIM cards other than the SIM card 2d being removable. In this case, the removal of one of the removable SIM cards is potentially a alarm stimulus.
- the non-mobility of the 2d SIM card can be easily detected by the thief. Such a characteristic can thus quickly dissuade the thief to use the mobile phone 1. The owner may then lose definitely the mobile phone 1. The thief will consider this as useless or dangerous and will be likely to throw it, (which is a lesser evil, because the mobile phone can be found) or to destroy it.
- a stimulus detector 10 is connected to the dialogue means 2 and the alarm module 6 via a switch I1.
- the detector 10 is also connected to the battery 8 by via a switch I2.
- This switch I2 is in the closed position when automatically (mode 1) or voluntarily (mode 1a) the alarm module 6 is activated. He is in open position when the module 6 is inactivated.
- the detector 10 can not operate only when powered and the I2 switch controls this food.
- the detector 10 allows the mobile phone 1 to be sensitive to other stimuli than those previously mentioned in mode 1 or 1 bis (communication, battery charging, SIM change ).
- the alarm state could be also managed by a security program which was triggered by typing a code on the keypad of the mobile phone 1, following the launch a menu option managed by the mobile phone.
- the detector 10 can, if desired, operate when the switch I2 is closed and the mobile phone 1 is off.
- FIG. 2C a third embodiment of the mobile phone 1 according to the invention.
- the third embodiment differs from the previous ones in that it comprises, in addition to the SIM card 2d, a second SIM card 2f which, unlike the 2d SIM card, is irremovable.
- the SIM card 2f is soldered on the electronic card (not shown) of the mobile phone 1, and possibly embedded in a immovable hood (any attempt to remove such a hood resulting in a malfunction of the mobile phone 1).
- This SIM card is linked to the identification or subscriber number (different from the 2d SIM card) provided by the manufacturer of the phone mobile 1.
- the only function of the SIM card 2f is to allow the execution of the "detection or theft" program of the mobile phone 1 by the module alarm 6.
- the SIM card 2f thus enables the network 5 to locate the telephone Mobile 1 and to follow the security program accepted / defined by the owner: sending alarm messages, tracking and recording the next location a certain periodicity.
- the SIM card 2d is connected to the battery 8 by an I3 switch that is likely to switch between a standby position (switch I3 in position F1) of the telephone mobile 1 operating with the SIM card 2d to a position in the off state of this latest. If the switch I3 is in position F1, the mobile phone 1 working with the SIM card 2d is idle, but the current does not pass anymore in the detector 10 '. When the switch I3 is in position F2, as well as shown in FIG. 2C, the current can flow in the detector 10 'and the mobile phone 1 running with the SIM card 2d is off. According to this third embodiment, the alarm module 6 can be activated only when the part of the mobile phone 1 that works with the 2d SIM card is at stop (switch I3 in position F2).
- the SIM card 2f is, in turn, connected to the central unit 2a and controlled by two switches, I4 and I5.
- the mobile telephone 1 presents the features of a normal mobile phone that has, in addition to the first embodiment above operating in mode 1 or 1bis, means software and hardware adapted so that the mobile phone 1 can alternatively operate with the SIM card 2d or the SIM card 2f with common basic elements.
- These basic elements are in particular the antenna 2c, the transceiver 2b, the 2nd memory and the battery 8.
- such a detector 10 ' is suitable to be sensitive to movement, light, noise, charging battery 8, but not to a standby state or an operating state (WAP, conversation) of the mobile phone 1.
- WAP operating state
- the stimulus detector is, in this example, also suitable for detect a 2d SIM card change.
- the microcontroller 6c compares the subscriber number assigned to the SIM card introduced in place of the SIM card 2d and the subscriber number assigned to the mobile phone 1 which is registered in a portion of the memory 6d reserved to the stimulus detector 10 '. Such a comparison may alternatively be automatically performed when the mobile phone is started 1.
- This storage possibility allows the transceiver 2b, when the part of the mobile phone 1 using the SIM card 2f is activated, to send to the server 3 a message of the SMS type which contains the number subscriber assigned to the SIM card 2d. If such a number is the owner's number, the account can be blocked, forcing the thief to change SIM card, and therefore of number, and thus avoid the legitimate owner unnecessary expenses.
- the new owner will be perhaps know the operator by complaining about the malfunction of the mobile phone 1 (for example mobile phone lock 1 if the thief has introduces a new SIM card instead of the SIM card 2d). But maybe that the owner will also want to use the ability to locate his robber by the locating procedure described above.
- the stimulus detector 10 ' which controls the closing (switch 14) of the power supply circuit of the part of the mobile phone 1 using the card SIM 2f, only works when the part of the mobile phone 1 running with the SIM card 2d is not turned on.
- the stimulus detector 10 when the legitimate owner wants to disable the alarm module 6, the stimulus detector 10 'does not work immediately by closing the switch I4 after detection of a stimulus. All that is required is that a timer (not shown) triggers the delayed closing of the switch I4 after detection of the stimulus. Few minutes of delay, before putting the phone part mobile 1 using the SIM card 2f and launching the security procedure, should allow the owner to turn on the mobile phone 1, so the standby, and thus switch the switch I3 to position F1, which has to stop the alarm process.
- the fourth embodiment includes, in addition to the SIM card 2d, a second SIM card 2g similar in all points to the SIM card 2f.
- the SIM card 2d is connected directly to the battery 8.
- the SIM card 2g is connected directly to the central unit 2a.
- Such a circuit configuration allows the 10 "stimulus detector function, whether the mobile phone 1 is at a standstill or in a standby state. So, at any time, the mobile phone 1 has the possibility to signal a non desired, whether it is a simple manipulation without waking or passage of any communication.
- Said configuration is more energy consuming than that of the third embodiment.
- the detector 10 is able to be sensitive to movement, light, noise, charging of the battery 8, a standby state or an operating state (WAP, conversation) of the mobile phone 1.
- the stimulus detector 10 is, in this example, also suitable for detect a 2d SIM card change in the same way as the 10 'detector of the third embodiment.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Mobile Radio Communication Systems (AREA)
- Burglar Alarm Systems (AREA)
- Telephone Function (AREA)
- Radar Systems Or Details Thereof (AREA)
Description
- des moyens de dialogue destinés à communiquer avec un serveur de gestion d'alarmes par l'intermédiaire d'un réseau de télécommunication mobile.
- un module d'alarme relié aux moyens de dialogue de telle façon que lorsque le module d'alarme est activé, les moyens de dialogue adressent au moins un message d'alarme au serveur de gestion d'alarmes,
- des moyens d'émission-réception courte distance aptes au moins à recevoir, en provenance d'un module d'émission-réception courte distance externe à l'équipement de télécommunication mobile, au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile,
- des moyens de mémorisation aptes à contenir au moins un code d'identification dudit propriétaire de l'équipement de télécommunication,
- et des moyens de comparaison aptes à recevoir, en provenance desdits moyens d'émission-réception, le code d'identification reçu et à comparer ce dernier à au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile qui est contenu dans lesdits moyens de mémorisation, de telle façon que lorsque le code d'identification reçu n'est pas égal au code d'identification mémorisé, le module d'alarme est activé.
- les moyens d'émission-réception courte distance du module d'alarme sont, en outre, aptes à émettre, en direction du module d'émission-réception courte distance externe, une requête en fourniture d'au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile ;
- les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux de type Bluetooth ;
- les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux de type 802.11 b ;
- les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux de type HomeRF;
- les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux aptes à émettre un ou plusieurs codes d'identification qui sont fournis par le fabricant dudit équipement ou qui sont entrés en mémoire par le propriétaire dudit équipement ;
- les moyens d'émission-réception courte distance du module d'alarme sont aptes à recevoir un ou plusieurs codes d'identification en provenance dudit module d'émission courte-distance externe, ce dernier étant choisi dans le groupe comprenant les modules du type Bluetooth, 802.11 b, HomeRF et du type capable d'émettre un ou plusieurs codes d'identification qui sont fournis par le fabricant dudit équipement ou qui sont entrés en mémoire par le propriétaire dudit équipement ;
- le code d'identification émis par les moyens d'émission-réception courte distance du module d'alarme authentifie à distance le légitime propriétaire dudit équipement de télécommunication mobile ;
- l'équipement est un téléphone mobile ;
- le téléphone mobile comprend un module électronique d'identification qui est amovible ;
- le téléphone mobile comprend un module électronique d'identification qui est fixe ;
- le téléphone mobile comprend deux modules électroniques d'identification, l'un étant amovible, l'autre étant fixe ;
- le téléphone mobile comprend en outre un détecteur de stimulus qui est relié d'une part à des moyens d'alimentation électrique dudit équipement, et, d'autre part, aux moyens de dialogue et au module d'alarme ;
- le détecteur de stimulus est susceptible de se déclencher à condition que la partie du téléphone mobile utilisant le module d'identification fixe soit en fonctionnement et que la partie du téléphone mobile utilisant le module d'identification amovible cesse d'être en fonctionnement ;
- le détecteur de stimulus est susceptible de se déclencher à tout moment, quelque soit le mode de fonctionnement des parties du téléphone mobile utilisant respectivement le module d'identification fixe et/ou le module d'identification amovible ;
- lorsque le module d'alarme n'est pas activé, l'absence, après un certain temps, de réception de certains stimuli, permet d'obtenir automatiquement une économie d'énergie non négligeable en mettant l'équipement de télécommunication mobile hors tension ;
- lorsque le module d'alarme est activé, il reçoit des informations correspondant à différents stimuli calibrés.
- l'élément est choisi parmi un porte-clés, un moyen de protection rigide dudit équipement de télécommunication mobile, un terminal portable de type PDA, un baladeur, un lecteur de cartes, un équipement électronique ;
- le module est du type Bluetooth ou 802.11 b ou HomeRF ;
- le module comprend un moyen d'activation susceptible d'être commandé par le propriétaire de l'équipement de télécommunication mobile.
- préalablement à l'étape a), les moyens d'émission-réception courte distance dudit module d'alarme émettent en direction dudit module d'émission-réception courte distance externe une requête en fourniture d'au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile, l'émission d'une telle requête étant effectuée à intervalles de temps fixes ou bien lors de l'utilisation, par un détenteur dudit équipement, d'au moins une fonctionnalité de ce dernier ;
- à l 'étape c), le service fonctionne de façon minimisée ;
- la fonctionnalité de l'équipement de télécommunication mobile est choisie dans le groupe comprenant la mise en état de veille de l'équipement, la recharge de moyens d'alimentation électrique de l'équipement, l'émission/réception d'appels par l'équipement, le changement de module électronique d'identification du propriétaire de l'équipement ;
- le service fourni par l'équipement de télécommunication est choisi dans le groupe comprenant l'utilisation (communications, envoi de messages courts de type SMS, WAP, Internet, transferts de données..) d'une carte prépayée, l'utilisation d'un forfait, l'accès à un répertoire ou à un agenda, la consultation d'une messagerie électronique, d'une messagerie vocale, de fichiers, le transfert de données, l'utilisation de vidéos ou de jeux.
- la figure 1 est un schéma de l'architecture générale d'un système de détection de vol de l'équipement de télécommunication selon l'invention,
- les figures 2A, 2B, 2C et 2D sont des schémas fonctionnels respectifs d'un premier, second, troisième et quatrième mode de réalisation de l'équipement de télécommunication de la figure 1,
- les figures 3A et 3B sont des organigrammes respectifs d'un premier et d'un second mode de réalisation du procédé de détection de vol de l'équipement de télécommunication selon l'invention.
- une unité centrale de traitement 2a,
- un émetteur-récepteur d'ondes radio 2b raccordé à ladite unité centrale,
- une antenne 2c raccordée à l'émetteur-récepteur 2b et assurant l'émission et la réception proprement dite des ondes radios reçues en provenance du réseau de télécommunication 5. A cet effet, l'antenne 2c est commandée par un amplificateur (non représenté),
- une carte d'identification d'abonné ou carte SIM 2d (« Subscriber Identification Module ») qui est reliée à l'unité centrale 2a et dans laquelle réside notamment un programme dit « Toolkit » connu en tant que tel pour effectuer des traitements internes (calcul, gestion de données),
- une mémoire de données 2e qui est reliée à l'unité centrale 2a,
- un programme conçu pour permettre au module 2 soit d'émettre des messages courts (« short messages ») ou SMS en direction du serveur 3 par l'intermédiaire de la station de base 4 et du réseau 5, soit de recevoir de tels messages en provenance du serveur 5, ledit programme résidant soit dans la carte SIM 2d (quand elle est inamovible : figure 2B), soit dans la mémoire 2e, soit enfin dans des secondes cartes SIM inamovibles 2f ou 2g, telles que présentées dans les figures 2C et 2D et décrites dans la suite de la description respectivement en référence aux troisième et quatrième modes de réalisation.
- un émetteur-récepteur courte distance 6a relié à l'unité centrale de traitement 2a et apte au moins à recevoir, en provenance du module d'émission-réception courte distance 7, externe au téléphone mobile 1, un code d'identification d'un propriétaire du téléphone mobile 1, ou encore d'une personne habilitée à utiliser un tel téléphone,
- un décodeur 6b relié à l'émetteur-récepteur 6a et apte à décoder le code d'identification reçu,
- un microcontrôleur 6c relié au décodeur 6b et apte à comparer le code d'identification décodé à un code d'identification du propriétaire du téléphone mobile 1 qui est enregistré dans une mémoire 6d reliée au microcontrôleur 6c, de telle façon que lorsque le code d'identification reçu n'est pas égal au code d'identification mémorisé le module d'alarme 6 est activé.
- une housse de protection rigide du téléphone mobile 1 dans laquelle est intégrée une puce Bluetooth, une telle housse devant être utilisée obligatoirement en même temps que le téléphone lorsqu'on recharge ce dernier, ceci par souci d'avoir toujours le téléphone mobile et la housse en bon état de fonctionnement, ladite housse devant en outre être portée séparément du téléphone quand celui-ci est utilisé, en servant de porte téléphone attaché à la ceinture par exemple, afin que le processus automatique de sécurité décrit ci-dessous puisse fonctionner,
- tout élément adaptable au téléphone mobile lors de la recharge, tel que notamment les écouteurs ou microphone Bluetooth (ou autre) du propriétaire,
- un assistant numérique personnel (PDA), un baladeur ou encore un lecteur de cartes (à puces ou non)..., portés en permanence par le propriétaire et normalement séparés physiquement de son téléphone mobile 1, mais en fait reliés à ce dernier par une liaison radio de proximité (Bluetooth ou autre).
- tout équipement électronique incorporant un émetteur-récepteur Bluetooth (ordinateur personnel, véhicule, équipement ménager ou de bureau...) et maintenu à portée du propriétaire utilisant le téléphone mobile. Dans le cas d'un véhicule, un tel téléphone mobile laissé dans le véhicule, pourrait servir de détecteur de vol, aussitôt que le téléphone mobile est emporté seul par le voleur qui s'éloigne ainsi du véhicule, et devrait permettre ainsi de « pister » le voleur, et, peut-être, par voie de conséquence, le véhicule volé.
- nombre de messages SMS à envoyer en cas d'alarme,
- liste des personnes ou entités autorisées par le propriétaire du téléphone à qui adresser les messages SMS,
- durée de fonctionnement du module d'alarme 6,
- date, heure, information de localisation du téléphone mobile 1.
- la mise en état de veille du téléphone mobile 1 (test A),
- la recharge de la batterie 8 (test B),
- l'activation de l'émetteur-récepteur 2b du téléphone mobile 1 (test C),
- le changement de carte SIM 2d (test D),
- la recherche d'accès aux contenus mémoire (agenda, répertoire, jeux, videos, fichiers, mails, SMS,...) (tests non représentés).
- Il s'agit d'un prêt temporaire et dans ce cas, un tel prêt est de la responsabilité du propriétaire du téléphone mobile 1. Le propriétaire doit alors soit rester à proximité de l'utilisateur afin de maintenir désactivé le module d'alarme 6, soit prêter le porte-clés 7, soit autoriser l'utilisation d'un autre porte-clés ou équipement électronique comportant une puce Bluetooth, dont le code d'identification Bluetooth associé est enregistré dans la mémoire 6d du module d'alarme 6.
- il s'agit d'un voleur. Dans un tel cas, le voleur qui ne détient pas le porte-clès 7, finira bien par se trouver en dehors du rayon d'action du porte-clés 7, ce qui déclenchera l'activation du module d'alarme 6 de la façon décrite ci-dessus. Pour plus de sécurité, on peut même imaginer que le propriétaire puisse désactiver son porte-clés.
- soit ne plus l'utiliser, jusqu'à récupération d'un porte-clés 7 en état de fonctionner normalement,
- soit désactiver le module d'alarme 6 en utilisant un protocole de
sécurisation selon lequel le propriétaire doit taper sur le clavier de son téléphone
mobile 1 :
- soit un code dit « long » qui est différent du code PIN,
- soit le premier code d'identification Bluetooth mémorisé dans la mémoire 6d du module d'alarme 6 suivi d'un code arbitrairement court (par exemple les derniers caractères du code « long »).
- tous les codes d'identification Bluetooth habilités et sauvegardés dans la mémoire 6d du module d'alarme 6 ne peuvent être accessibles en clair (même par le propriétaire),
- tout nouveau code d'identification Bluetooth ne peut être sauvegardé qu'à travers la procédure de sécurisation mentionnée ci-dessus,
- les codes d'identification sauvegardés ne peuvent être effacés sans passage par le protocole de sécurisation mentionné ci-dessus,
- le protocole utilisant un code "long" est toujours une option possible à utiliser notamment en cas de perte, vol, oubli ou non-fonctionnement du porte-clés 7 (voir 2ème et 3ème cas cités ci-dessus),
- un code long par défaut (inclus dans le téléphone mobile 1 à l'achat) est une série de zéros,
- tout changement du code long ou du code court ne peut être effectué qu'après introduction soit du code long, soit du premier code d'identification Bluetooth suivi du code court,
- la sauvegarde du premier code d'identification Bluetooth est effectuée après sauvegarde du code long,
- un nouveau code d'identification Bluetooth peut devenir premier code d'identification, après introduction du code long,
- les codes d'identification de la ou des cartes SIM habilitées à être utilisées dans le téléphone mobile 1 sont sauvegardés dans la mémoire 2e du téléphone mobile 1,
- la mise en place d'une carte SIM non habilitée entraíne obligatoirement le non fonctionnement du téléphone mobile 1 (à la mise sous tension du téléphone mobile 1, une comparaison est effectuée entre le code d'identification de la carte SIM installée et les codes d'identification des cartes SIM habilitées).
- les caractéristiques du téléphone mobile 1 tel qu'il était à l'origine, à savoir : le code d'identification de la précédente carte SIM, le numéro IMEI et le numéro d'identification d'abonné MSISDN,
- et les caractéristiques de la carte SIM nouvellement introduite.
- de lancer une commande de blocage du téléphone mobile 1 qui ne pourra alors plus fonctionner,
- de chercher à localiser le voleur par la procédure de localisation décrite plus haut.
- un mouvement qui peut être détecté au moyen par exemple d'un petit mécanisme à balancier tel que par exemple du type mécanisme des montres automatiques, mais en beaucoup plus simple,
- de la lumière qui peut être détectée au moyen par exemple d'une petite cellule photosensible,
- un bruit qui peut être détecté au moyen par exemple d'un microphone,
- une mise en charge de la batterie 8 qui peut être détectée au moyen par exemple d'un petit bouton qui serait pressé lors du positionnement du téléphone mobile 1 dans le chargeur de batterie,
- une mise en état de veille ou un état de fonctionnement (WAP, conversation) du téléphone mobile 1 qui peut être détecté(e) par des modifications d'intensité du courant ou de la tension dans le circuit.
- Une position ouverte (position par défaut) telle que représentée sur la figure 2B et qui indique que le détecteur 10 n'a détecté (avec I2 fermé : condition « sine qua non » de son fonctionnement) aucun stimulus (bruit, lumière , mouvement...) contrôlé normalement par lui. Quand l'interrupteur I2 est ouvert, l'interrupteur I1 est ouvert.
- Une position fermée, commandée par le détecteur de stimulus 10, suite à la détection, par ce dernier, d'un bruit, d'une lumière ou d'un mouvement. Une telle détection ne peut se faire que si l'interrupteur I2 est fermé de façon à ce que le détecteur de stimulus 10 soit alimenté. Lorsque tel est le cas, l'information de détection est émise en direction du module d'alarme 6 qui lance la procédure de sécurité telle que décrite à la figure 3B.
- si le téléphone mobile 1 n'est pas sous tension, un circuit, matérialisé sur la figure 2B par une double flèche, permet d'alimenter tout ce qui est nécessaire à une mise en veille du téléphone mobile 1, sans alimenter la partie de ce dernier qui comprend le microphone, l'écouteur, l'écran, le vibreur et le clavier (non représentés). Dans cet état de veille particulier maintenu sur de courtes durées, selon une certaine périodicité, grâce à une minuterie (non représentée) intégrée dans le téléphone mobile 1, le téléphone mobile 1 peut se signaler auprès de chaque station de base 4 qu'il rencontre sur son parcours, ce qui a pour effet d'alimenter en informations la procédure de localisation décrite plus haut,
- si le téléphone mobile 1 est en état de veille normal ou en fonctionnement, la station de base 4 localise le téléphone mobile 1, ce qui a pour effet de lancer la procédure de localisation décrite plus haut au cours d'une période limitée par la minuterie.
- à la batterie 8 par l'intermédiaire du commutateur I3 (quand le commutateur I3 est en position F2, le courant circule dans le détecteur 10' : le détecteur 10' fonctionne alors tandis que la partie du téléphone mobile 1 fonctionnant avec la SIM 2d est éteinte),
- à la carte SIM 2f par l'intermédiaire d'un interrupteur 14,
- et au module d'alarme 6 par l'intermédiaire d'un interrupteur I5.
- une position fermée, dans laquelle le module d'alarme 6 est activé. Si dans cette position, la partie du téléphone mobile 1 utilisant la carte SIM 2d cesse de fonctionner (commutateur I3 en position F2), le courant circule dans le circuit matérialisé par la double flèche et le détecteur de stimulus 10' est alimenté. Le module d'alarme 6 et le détecteur 10' fonctionnent à l'unisson. Le passage de l'interrupteur I5, de cette position fermée à la position ouverte, que le commutateur I3 soit en position F1 ou F2, est toujours possible grâce au porte-clés 7, via l'émetteur-récepteur courte distance 6a,
- une position ouverte telle que représentée sur la figure 2C, dans laquelle le module d'alarme 6 est désactivé. Le passage de cette position à la position fermée n'est possible que lorsque la partie du téléphone mobile 1 utilisant la carte SIM 2d est en état de veille (sous tension ou commutateur I3 en position F1).
- une position ouverte telle que représentée sur la figure 2C, qui correspond à la non détection par le détecteur 10' du moindre stimulus contrôlé par lui. Cette position ouverte est la position par défaut,
- une position fermée qui correspond à la détection d'un stimulus (autre que le changement de carte SIM 2d) par le détecteur de stimulus 10', à condition que le commutateur I3 soit en position F2, de façon à ce que le détecteur de stimulus 10' soit alimenté. Lorsque tel est le cas, seule la partie du téléphone mobile 1 utilisant la carte SIM 2f est alimentée (si interrupteur I5 est fermé). L'information de détection, si l'interrupteur I5 est fermé, est émise en direction du module d'alarme 6 qui lance la procédure de sécurité telle que décrite à la figure 3A ou 3B, à laquelle sont ajoutés les tests non représentés correspondant aux stimuli détectés par le détecteur 10'.
- à la batterie 8 par l'intermédiaire de l'interrupteur 16,
- à l'unité centrale 2a et à la carte SIM 2g par l'intermédiaire d'un commutateur I7.
- une position fermée, dans laquelle le module d'alarme 6 est activé et
dans laquelle le détecteur de stimulus 10" est alimenté. Le moindre stimulus
ferme le circuit d'alimentation de la carte SIM 2g grâce au commutateur I7 qui se
trouve alors automatiquement mis en position P1. Trois cas se présentent alors:
- la partie du téléphone mobile 1 utilisant la carte SIM 2d est éteinte. Le programme de sécurité (envoi de messages d'alarmes, localisation...) démarre alors dès la mise en état de veille de la partie du téléphone mobile 1 utilisant la carte SIM 2g, ce qui correspond à la position P1 du commutateur 17.
- Les parties respectives du téléphone mobile 1 utilisant la carte SIM 2d et la carte SIM 2g sont toutes deux en état de veille. La mise en état de veille de la carte SIM 2g correspond à la position P1 du commutateur I7, donc à la détection d'un vol (stimulus détecté). Il est alors fondamental que la partie du téléphone mobile 1 utilisant la carte SIM 2g se localise au moins une fois auprès de la station de base 4 et que la partie du téléphone mobile 1 utilisant la carte SIM 2d continue à bien fonctionner. Du fait que le circuit d'alimentation de la carte SIM 2g reste fermé après détection de stimulus pendant une certaine durée, grâce à une minuterie (non représentée), on peut imaginer qu'un programme de traitement de l'information détourne certains éléments d'information recueillis durant la communication avec la carte SIM 2d, comme le numéro de l'appelant, des noms de personnes ou de lieux et/ou des bruits d'environnement (s'il est possible de les reconnaítre et enregistrer), ces éléments d'informations étant ensuite envoyés par la carte SIM 2g à l'arrêt de la communication avec la carte SIM 2d, lorsque cela sera rendu possible.
- la partie du téléphone mobile 1 utilisant la carte SIM 2g est en état de veille (commutateur I7 en position P1, vol détecté) et la partie du téléphone mobile 1 utilisant la carte SIM 2d en fonctionnement (communication en cours réalisée par le voleur...). La minuterie décomptant le temps imparti à la période de veille pour la partie du téléphone mobile 1 utilisant la carte SIM 2g est arrêtée dès que la partie du téléphone mobile 1 utilisant la carte SIM 2d commence à fonctionner, l'interrupteur I7 passant alors en positon P2 (le courant circule uniquement dans le détecteur de stimulus 10"). Dès que la partie du téléphone mobile 1 utilisant la carte SIM 2d cesse de fonctionner, la minuterie est redémarrée, et l'interrupteur I7 repasse en position P1, pour la durée restante.
- une position ouverte telle que représentée sur la figure 2D, dans laquelle le module d'alarme 6 est désactivé.
- une position P1 telle que représentée sur la figure 2D et dans laquelle le détecteur de stimulus 10", activé (interrupteur I6 en position fermée), a détecté un stimulus quelconque. Pour des raisons de confort, le lancement du programme de sécurité (envoi de messages d'alarme, localisation...) peut être légèrement retardé, afin de permettre au légitime propriétaire de faire passer le module d'alarme 6 à l'état désactivé.
- et une position P2 dans laquelle le courant circule dans le détecteur 10" mais pas dans la carte SIM 2g. Il s'agit de la position par défaut.. Dans tous les cas, la position P1 de l'interrupteur I7 est reprise après une certaine durée, et seule la détection d'un nouveau stimulus sera apte à déclencher le programme de sécurité,
- il serait possible d'inverser la logique du principe de fonctionnement du téléphone mobile 1 qui consiste à envoyer des messages d'alarme uniquement lorsque le détecteur de stimulus et/ou le porte-clés 7 ont détecté une anomalie. En effet le téléphone mobile 1 pourrait envoyer des messages (SMS par exemple) de type " RAS tout va bien" à intervalles réguliers (un message par semaine ou un message tous les trois jours par exemple) au serveur 3. Par contre lorsque le téléphone mobile 1 est volé et la carte SIM 2d enlevée, le serveur 3 ne recevant plus de messages en déduira un fonctionnement anormal du téléphone mobile 1 et alertera le propriétaire.
- il serait également possible, voire même préférable, que le module d'alarme 6, tant du point de vue logiciel que du point de vue matériel, soit directement intégré par les industriels dès la fabrication du téléphone mobile 1, de façon à éviter l'ajout d'une deuxième carte SIM inamovible. Ceci permet de s'affranchir du cas où le voleur ou la personne non autorisée jette la carte SIM après avoir dérobé le téléphone et en utilise une autre n'ayant pas l'application antivol. Pour faire le lien avec l'abonné victime du vol, il faut alors transmettre le numéro international de téléphone mobile (IMEI) dans le message d'alarme afin d'identifier ce téléphone comme lui appartenant. Ceci impose bien sûr de gérer quelque part une table de correspondance entre l'IMEI et le numéro d'identification d'abonné MSISDN.
- Tout téléphone mobile avec antivol peut être une combinaison raisonnée des quatre modes de réalisation qui viennent d'être décrits ci-dessus, tout particulièrement si l'on considère la possibilité d'intégrer, pour l'un quelconque des trois derniers modes de réalisation représentés respectivement sur les figures 2B, 2C et 2D, les deux processus de mise en alarme mis en oeuvre dans les premiers modes de réalisation (1 et 1 bis) représentés sur la figure 2A.
- Pour l'un quelconque de ces quatre modes de réalisation, lorsque le module d'alarme 6 n'est pas activé, on peut imaginer que la non détection d'un stimulus particulier pendant une certaine période de temps (1/2 h, 1 heure ou autres), permette de fermer le circuit d'alimentation du téléphone. Ce dernier étant éteint, il n'utilisera plus sa batterie 8. Si l'on admet qu'un téléphone mobile peut ne pas être utilisé pendant les heures de repas et de sommeil, le non déclenchement du détecteur de stimulus « mouvement » pourrait permettre de doubler l'autonomie du téléphone mobile 1. L'apparition d'un tel stimulus remettrait naturellement en veille le téléphone mobile 1, si celui-ci s'est trouvé arrêté du fait de l'absence de détection de ce stimulus.
- Un tel téléphone mobile 1, lorsque son module d'alarme 6 est activé, peut servir de base d'information à distance : le stimulus pouvant être la montée dangereuse des eaux d'une rivière ou d'un lac, le bruit des tirs de fusil dans une zone où la chasse est interdite, un début d'incendie ou un niveau de chaleur trop élevé dans un lieu isolé.... Le calibrage des stimuli d'un type donné permet d'établir une correspondance avec les différents niveaux possible d'urgence de l'appel : « niveau de chaleur suspect... Zone à surveiller » « plus de 100°, intervention urgente sollicitée » « intervention prioritaire, risque d'incendie »....
Claims (19)
- Equipement de télécommunication mobile (1) comprenant :des moyens de dialogue (2) destinés à communiquer avec un serveur de gestion d'alarmes (3) par l'intermédiaire d'un réseau de télécommunication mobile (5),
ledit module d'alarme (6) comportant:des moyens d'émission-réception courte distance (6a) aptes au moins à recevoir, en provenance d'un module d'émission-réception courte distance (7) externe à l'équipement de télécommunication mobile, au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile,des moyens de mémorisation (6d) aptes à contenir au moins un code d'identification dudit propriétaire de l'équipement de télécommunication,et des moyens de comparaison (6c) aptes à recevoir en provenance desdits moyens d'émission-réception (6a) le code d'identification reçu et à comparer ce dernier à au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile qui est contenu dans lesdits moyens de mémorisation, de telle façon que lorsque le code d'identification reçu n'est pas égal au code d'identification mémorisé, le module d'alarme (6) est activé, ledit equipement de télécommunication étant caracterisé en ce que lorsque le module d'alarme (6) est activé, les moyens de dialogue (2) adressent au moins un message d'alarme au serveur de gestion d'alarmes. - Equipement selon la revendication 1, caractérisé en ce que les moyens d'émission-réception courte distance (6a) du module d'alarme sont, en outre, aptes à émettre, en direction du module d'émission-réception courte distance externe (7), une requête en fourniture d'au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile.
- Equipement selon la revendication 1 ou 2, caractérisé en ce que les moyens d'émission-réception courte distance (6a) du module d'alarme et le module d'émission-réception courte distance externe (7) sont tous deux soit de type Bluetooth, soit de type 802.11 b, soit de type HomeRF.
- Equipement selon la revendication 1 ou 2, caractérisé en ce que les moyens d'émission-réception courte distance (6a) du module d'alarme et le module d'émission-réception courte distance externe (7) sont tous deux aptes à émettre un ou plusieurs codes d'identification qui sont fournis par le fabricant dudit équipement ou qui sont entrés en mémoire par le propriétaire dudit équipement.
- Equipement selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le code d'identification reçu par lesdits moyens d'émission-réception courte distance (6a) authentifie à distance le légitime propriétaire dudit équipement de télécommunication mobile.
- Equipement selon l'une quelconque des revendications 1 à 5, caractérisé en ce que ledit équipement est un téléphone mobile (1).
- Equipement selon la revendication 6, caractérisé en ce que le téléphone mobile (1) comprend deux modules électroniques d'identification (2d, 2f ou 2g), l'un (2d) étant amovible, l'autre (2f ou 2g) étant fixe.
- Equipement selon la revendication 6 ou 7, caractérisé en ce que le téléphone mobile (1) comprend en outre un détecteur de stimulus (10 ;10' ; 10") qui est relié d'une part à des moyens d'alimentation électrique (8) dudit équipement, et, d'autre part, aux moyens de dialogue (2) et au module d'alarme (6).
- Equipement selon les revendications 7 et 8, caractérisé en ce que le détecteur de stimulus (10') est susceptible de se déclencher à condition que la partie du téléphone mobile (1) utilisant le module d'identification fixe (2f) est en fonctionnement et que la partie du téléphone mobile (1) utilisant le module d'identification amovible (2d) cesse d'être en fonctionnement.
- Equipement selon les revendications 7 et 8, caractérisé en ce que le détecteur de stimulus (10") est susceptible de se déclencher à tout moment, quelque soit le mode de fonctionnement des parties du téléphone mobile (1) utilisant respectivement le module d'identification fixe (2f ou 2g) et/ou le module d'identification amovible (2d).
- Equipement selon l'une quelconque des revendications 1 à 10, caractérisé en ce que lorsque le module d'alarme (6) n'est pas activé, l'absence, après un certain temps, de réception de certains stimuli, permet d'obtenir automatiquement une économie d'énergie non négligeable en mettant ledit équipement hors tension.
- Equipement selon l'une quelconque des revendications 1 à 10, caractérisé en ce que lorsque ledit module d'alarme (6) est activé, il reçoit des informations correspondant à différents stimuli calibrés.
- Module d'émission-réception courte distance (7), caractérisé en ce qu'il est destiné à envoyer au moins un code d'identification à des moyens d'émission-réception courte distance (6a) contenus dans un équipement de télécommunication mobile (1) selon l'une quelconque des revendications 1 à 14, ledit module étant intégré dans un élément (7) destiné à être fixe ou mobile.
- Module selon la revendication 13, caractérisé en ce que ledit élément (7) est choisi parmi un porte-clés, un moyen de protection rigide dudit équipement de télécommunication mobile, un terminal portable de type PDA, un baladeur, un lecteur de cartes, un équipement électronique comportant un émetteur-récepteur compatible avec un émetteur-récepteur (2b) appartenant audit équipement (1).
- Module selon la revendication 13 ou 14, caractérisé en ce qu'il est du type Bluetooth ou 802.11 b ou HomeRF.
- Module selon l'une quelconque des revendications 13 à 15, caractérisé en ce qu'il comprend un moyen d'activation (7a) susceptible d'être commandé par le propriétaire de l'équipement de télécommunication mobile.
- Système de communication entre un module d'émission-réception courte distance (7) et un équipement de télécommunication mobile (1), ledit système étant caractérisé en ce que le module d'émission-réception courte distance (7) est défini selon l'une quelconque des revendications 13 à 16 et l'équipement de télécommunication mobile (1) est défini selon l'une quelconque des revendications 1 à 12.
- Procédé de détection de vol d'un équipement de télécommunication mobile qui comporte :des moyens de dialogue (2) destinés à communiquer avec un serveur de gestion d'alarmes (3) par l'intermédiaire d'un réseau de télécommunication mobile (5),un module d'alarme (6) relié aux moyens de dialogue (2) et comportant des moyens d'émission-réception courte distance (6a), des moyens de mémorisation (6d) et des moyens de comparaison (6c), ledit procédé étant caractérisé en ce qu'il comporte les étapes suivantes :a) les moyens d'émission-réception courte distance (6a) du module d'alarme (6) reçoivent ou non au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile (1) en provenance d'un module d'émission-réception courte distance (7) externe à l'équipement de télécommunication mobile,b) si les moyens d'émission-réception courte distance (6a) reçoivent ledit code d'identification, les moyens de comparaison (6c) du module d'alarme comparent le code d'identification reçu à au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile qui est contenu dans les moyens de mémorisation (6c) du module d'alarme (6),c) si les moyens d'émission-réception courte distance (6a) ne reçoivent pas ledit code d'identification ou si ledit code reçu par l'équipement de télécommunication mobile n'est pas égal audit au moins un code d'identification mémorisé, les moyens de dialogue (2) de l'équipement de télécommunication mobile (1) adressent au moins un message d'alarme au serveur de gestion d'alarmes (3).
- Procédé selon la revendication 18, selon lequel préalablement à l'étape a), les moyens d'émission-réception courte distance (6a) dudit module d'alarme émettent en direction dudit module d'émission-réception courte distance externe (7) une requête en fourniture d'au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile, l'émission d'une telle requête étant effectuée à intervalles de temps fixes ou bien lors de l'utilisation, par un détenteur dudit équipement, d'au moins une fonctionnalité de ce dernier.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0203864A FR2838014B1 (fr) | 2002-03-27 | 2002-03-27 | Equipements de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement |
FR0203864 | 2002-03-27 | ||
PCT/FR2003/000932 WO2003081551A1 (fr) | 2002-03-27 | 2003-03-25 | Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1488395A1 EP1488395A1 (fr) | 2004-12-22 |
EP1488395B1 true EP1488395B1 (fr) | 2005-11-09 |
Family
ID=27839254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP03738190A Expired - Lifetime EP1488395B1 (fr) | 2002-03-27 | 2003-03-25 | Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1488395B1 (fr) |
AT (1) | ATE309588T1 (fr) |
AU (1) | AU2003244707A1 (fr) |
DE (1) | DE60302228T2 (fr) |
ES (1) | ES2252678T3 (fr) |
FR (1) | FR2838014B1 (fr) |
WO (1) | WO2003081551A1 (fr) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0227517D0 (en) * | 2002-11-26 | 2002-12-31 | Boden Keith M | Personal mobile communicator system |
US20060094399A1 (en) * | 2004-10-29 | 2006-05-04 | Dupont Pierre B | Asset security system application using mobile station having an integrated transponder reader |
FR2927446B1 (fr) | 2008-02-12 | 2010-05-14 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede de tracabilite d'un terminal de paiement electronique, en cas de vol de ce dernier, programme d'ordinateur et terminal correspondants. |
DE202009010296U1 (de) * | 2009-07-29 | 2010-12-09 | Isis Ic Gmbh | Steuersystem zur Steuerung mindestens eines Verbrauchers |
ITRM20130362A1 (it) * | 2013-06-25 | 2014-12-26 | Eurotek Srl | "metodo e apparato per la protezione da utilizzo fraudolento di apparecchiature di trasmissione di flussi di segnali video digitali dvb " |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2318671A (en) * | 1996-10-23 | 1998-04-29 | Nokia Mobile Phones Ltd | Radiotelephone proximity detector |
US5796338A (en) * | 1997-02-03 | 1998-08-18 | Aris Mardirossian, Inc. | System for preventing loss of cellular phone or the like |
JP2931276B2 (ja) * | 1997-09-04 | 1999-08-09 | 豊喜 笹倉 | 機器の使用制限装置 |
GB2362545A (en) * | 2000-05-18 | 2001-11-21 | Roke Manor Research | Alarm systems |
GB2363504A (en) * | 2000-06-16 | 2001-12-19 | Nokia Mobile Phones Ltd | A mobile phone including a device for preventing loss or theft |
-
2002
- 2002-03-27 FR FR0203864A patent/FR2838014B1/fr not_active Expired - Fee Related
-
2003
- 2003-03-25 DE DE60302228T patent/DE60302228T2/de not_active Expired - Lifetime
- 2003-03-25 ES ES03738190T patent/ES2252678T3/es not_active Expired - Lifetime
- 2003-03-25 WO PCT/FR2003/000932 patent/WO2003081551A1/fr not_active Application Discontinuation
- 2003-03-25 EP EP03738190A patent/EP1488395B1/fr not_active Expired - Lifetime
- 2003-03-25 AT AT03738190T patent/ATE309588T1/de not_active IP Right Cessation
- 2003-03-25 AU AU2003244707A patent/AU2003244707A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1488395A1 (fr) | 2004-12-22 |
ES2252678T3 (es) | 2006-05-16 |
DE60302228D1 (de) | 2005-12-15 |
WO2003081551A1 (fr) | 2003-10-02 |
FR2838014B1 (fr) | 2004-06-04 |
AU2003244707A1 (en) | 2003-10-08 |
DE60302228T2 (de) | 2006-08-03 |
ATE309588T1 (de) | 2005-11-15 |
FR2838014A1 (fr) | 2003-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3016078B1 (fr) | Procédé de détection, de reconnaissance, et de désarmement automatique d'une centrale d'alarme, et système d'alarme convenant à sa mise en oeuvre | |
WO2002051106A1 (fr) | Procede de lutte contre le vol de dispositifs 'nomades', dispositif et installation correspondants | |
FR2804558A1 (fr) | Systeme de communication de donnees sans fil pour vehicule | |
EP3125201A1 (fr) | Procede de commande d'ouverture d'une serrure par code a usage unique | |
EP3020220B1 (fr) | Dispositif et procédé de contrôle d'accès à au moins une machine | |
EP1488395B1 (fr) | Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement | |
EP2780900B1 (fr) | Systèmes et procédés de récupération de dispositifs de faible puissance | |
EP3613029B1 (fr) | Identification à bord d'un véhicule | |
FR2847416A1 (fr) | Deverrouillage de service pour un dispositif de telecommunications sans fil | |
WO2002023498A1 (fr) | Procede de mise en oeuvre et dispositif de surveillance destine a prevenir lors d'une intrusion dans la zone qu'il surveille | |
EP0582523A1 (fr) | Système d'antivol électronique pour véhicule à moteur | |
EP1074441A1 (fr) | Procédé de commande à distance d'un processus | |
EP2691941A1 (fr) | Procede et dispositif d'actionnement de serrure | |
WO2002089085A1 (fr) | Systeme d'alarme et procede pour communiquer un signal d'alarme | |
EP1378864A1 (fr) | Procédé de controle d'accès d'un objet portable personnalisé à un espace déterminé, et objet portable pour la mise en oeuvre du procédé | |
FR2830112A1 (fr) | Procede et systeme de detection de vol ou de manipulation non autorsee d'un bien | |
WO2008043854A1 (fr) | Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet | |
EP3408777B1 (fr) | Système de contrôle d'accès | |
FR2837764A1 (fr) | Procede et dispositif de protection contre le vol pour un vehicule | |
EP1965328A1 (fr) | Procédé de sécurisation et dispositif mobile ainsi sécurisé | |
FR2985147A1 (fr) | Systeme de surveillance d'equipements mobiles | |
FR2811796A1 (fr) | Ensemble portable securise | |
WO2023247675A1 (fr) | Procede de deverrouillage d'urgence d'un vehicule automobile et dispositif de deverrouillage d'urgence associe | |
BE1004724A3 (fr) | Dispositif de surveillance de la proximite d'un objet portatif. | |
WO1998051058A1 (fr) | Appareil discriminateur d'appels pour ligne telephonique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20040911 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 Ref country code: AT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 Ref country code: IE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: FRENCH |
|
REF | Corresponds to: |
Ref document number: 60302228 Country of ref document: DE Date of ref document: 20051215 Kind code of ref document: P |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20060209 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20060209 Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20060209 Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20060209 |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 20060308 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20060331 Ref country code: MC Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20060331 Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20060331 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20060410 |
|
NLV1 | Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act | ||
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20060510 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2252678 Country of ref document: ES Kind code of ref document: T3 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FD4D |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20060810 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
BERE | Be: lapsed |
Owner name: FRANCE TELECOM Effective date: 20060331 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20070331 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20070331 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051109 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 14 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 15 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 16 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20220225 Year of fee payment: 20 Ref country code: DE Payment date: 20220217 Year of fee payment: 20 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20220217 Year of fee payment: 20 Ref country code: FR Payment date: 20220221 Year of fee payment: 20 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20220401 Year of fee payment: 20 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R071 Ref document number: 60302228 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: PE20 Expiry date: 20230324 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20230427 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION Effective date: 20230324 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION Effective date: 20230326 |