ES2252678T3 - Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo. - Google Patents

Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo.

Info

Publication number
ES2252678T3
ES2252678T3 ES03738190T ES03738190T ES2252678T3 ES 2252678 T3 ES2252678 T3 ES 2252678T3 ES 03738190 T ES03738190 T ES 03738190T ES 03738190 T ES03738190 T ES 03738190T ES 2252678 T3 ES2252678 T3 ES 2252678T3
Authority
ES
Spain
Prior art keywords
equipment
module
short
reception
alarm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03738190T
Other languages
English (en)
Inventor
Therisien Philippe Le
Christian Junker
Jean-Luc Roussel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of ES2252678T3 publication Critical patent/ES2252678T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0286Tampering or removal detection of the child unit from child or article
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Telephone Function (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

Equipo móvil (1) de telecomunicaciones, que comprende: - medios (2) de diálogo destinados a comunicarse con un servidor (3) de gestión de alarmas por medio de una red (5) de telecomunicaciones de móviles, comprendiendo dicho equipo de telecomunicaciones un módulo de alarma (6) conectado a los medios (2) de diálogo, comprendiendo dicho módulo (6) de alarma: - medios (6a) de emisión-recepción de corto alcance, aptos para, al menos, recibir, desde un módulo (7) de emisión-recepción de corto alcance, externo al equipo móvil de telecomunicaciones, por lo menos un código de identificación del propietario del equipo móvil de telecomunicaciones, - medios (6d) de almacenamiento en memoria aptos para contener, al menos, un código de identificación de dicho propietario del equipo de telecomunicaciones, - y medios comparadores (6c) aptos para recibir, desde dichos medios (6a) de emisión-recepción el código de identificación recibido y para comparar este último con, al menos, un código de identificacióndel propietario del equipo móvil de telecomunicaciones, que está contenido en los citados medios de almacenamiento en memoria, de tal forma que cuando el código de identificación recibido no coincida con el código de identificación almacenado en la memoria, se active el módulo de alarma (6), caracterizándose dicho equipo de telecomunicaciones porque cuando se activa el módulo de alarma (6), los medios (2) de diálogo dirigen al menos un mensaje de alarma al servidor de gestión de alarmas.

Description

Equipo móvil de telecomunicaciones, módulo de emisión-recepción de corto alcance apto para funcionar con este equipo y procedimiento de detección del robo de este equipo.
El presente invento se refiere a un equipo móvil de telecomunicaciones, a un módulo de emisión-recepción de corto alcance apto para funcionar con este equipo y a un procedimiento de detección del robo de este equipo.
Más particularmente, el presente invento se refiere a un equipo móvil de telecomunicaciones, que comprende:
- medios de diálogo destinados a comunicar con un servidor de gestión de alarmas por medio de una red de telecomunicaciones de móviles.
Un equipo de esta clase se ha descrito, por ejemplo, en la solicitud de patente francesa núm. 01 12292, a nombre de la solicitante.
Más precisamente, en este documento, el módulo de alarma es un detector de estímulos conectado a medios de diálogo de tal forma que, cuando dicho detector detecta un estímulo (presencia o ausencia de corriente eléctrica en el equipo, ruido, luz, calor, desplazamiento del equipo, movimiento en las cercanías del equipo), los medios de diálogo dirigen al menos un mensaje de alarma a un servidor de gestión de alarmas.
El primer inconveniente de un módulo de alarma de esta clase reside en el hecho de que reduce al mínimo la parte de telefonía móvil.
Otro inconveniente reside en el hecho de que el detector de estímulos debe ser lo más discreto posible, dado que el equipo de telecomunicaciones a proteger es, naturalmente, visible mientras se le manipula durante su utilización corriente. Generalmente, cuando el ladrón encuentra el detector de estímulos, lo destruye o lo desmonta. El ladrón no piensa destruir el equipo de telecomunicaciones robado, ya que algunos de sus componentes pueden ser modificados (por ejemplo, la tarjeta SIM). Por tanto, dichos componentes son los que han de protegerse mejor.
Finalmente, los estímulos y el modo de funcionamiento del módulo de alarma no están bien adaptados al uso de un equipo móvil de telecomunicaciones. Los detectores de estímulos mencionados en la solicitud de patente francesa núm. 01 12292 son muy complicados o muy voluminosos o su miniaturización resulta muy cara. En efecto, un equipo móvil de telecomunicaciones del tipo de un teléfono móvil, se ha vuelto, con el paso de los años, cada vez más pequeño y manejable y no debe ni puede complicarse con componentes marginales muy voluminosos o muy costosos de miniaturizar y, por tanto, en determinados casos, inadecuados.
El documento EP 1164555 describe un equipo de telecomunicaciones según el preámbulo de la reivindicación 1.
El presente invento tiene por objeto, en particular, remediar los inconvenientes antes citados proponiendo un equipo de telecomunicaciones que comprende, además de sus funciones clásicas, un módulo de alarma de pequeño volumen, de fabricación sencilla y poco costoso.
A este efecto, dicho equipo de telecomunicaciones se caracteriza porque el módulo de alarma com-
prende:
- un módulo de alarma conectado a medios de diálogo de tal forma que, cuando se active el módulo de alarma, los medios de diálogo dirijan al menos un mensaje de alarma a un servidor de gestión de alarmas,
- medios de emisión-recepción de corto alcance aptos para, al menos, recibir desde un módulo de emisión-recepción de corto alcance, situado al exterior del equipo móvil de telecomunicaciones, al menos un código de identificación del propietario del equipo móvil de telecomunicaciones,
- medios de almacenamiento en memoria aptos para contener al menos un código de identificación de dicho propietario del equipo de telecomunicaciones,
- y medios comparadores aptos para recibir, desde dichos medios de emisión-recepción, el código de identificación recibido y para comparar este último con, al menos, un código de identificación del propietario del equipo móvil de telecomunicaciones, que está contenido en dichos medios de memoria, de tal forma que cuando el código de identificación recibido no coincida con el código de identificación almacenado en la memoria, se active el módulo de
alarma.
En un modo de realización preferido del módulo según el invento, se recurre a una y/o a otra de las disposiciones siguientes:
- los medios de emisión-recepción de corto alcance del módulo de alarma son aptos, además, para emitir, hacia al módulo de emisión-recepción de corto alcance externo, una petición para que se les suministre al menos un código de identificación del propietario del equipo móvil de telecomunicaciones;
- los medios de emisión-recepción de corto alcance del módulo de alarma y el módulo de emisión-recepción de corto alcance externo son, ambos, de tipo Bluetooth;
- los medios de emisión-recepción de corto alcance del módulo de alarma y el módulo de emisión-recepción de corto alcance externo son, ambos, del tipo 802.11b;
- los medios de emisión-recepción de corto alcance del módulo de alarma y el módulo de emisión-recepción de corto alcance externo son, ambos, del tipo HomeRF;
- los medios de emisión-recepción de corto alcance del módulo de alarma y el módulo de emisión-recepción de corto alcance externo son, ambos, aptos para emitir uno o varios códigos de identificación suministrados por el fabricante de dicho equipo o almacenados en la memoria por el propietario del citado equipo;
- los medios de emisión-recepción de corto alcance del módulo de alarma son aptos para recibir uno o varios códigos de identificación procedentes de dicho módulo de emisión de corto alcance externo, selccionándose este último del grupo que comprende los módulos de tipo Bluetooth, 802.11b, HomeRF y del tipo capaz de emitir uno o varios códigos de identificación suministrados por el fabricante de dicho equipo o almacenados en la memoria por el propietario del citado equipo;
- el código de identificación emitido por los medios de emisión-recepción de corto alcance del módulo de alarma autentifican a distancia al legítimo propietario de dicho equipo móvil de telecomunica-
ciones;
- el equipo es un teléfono móvil;
- el teléfono móvil comprende un módulo electrónico de identificación amovible;
- el teléfono móvil comprende un módulo electrónico de identificación, que es fijo;
- el teléfono móvil comprende dos módulos electrónicos de identificación, uno de los cuales es amovible, siendo el otro fijo;
- el teléfono móvil comprende, además, un detector de estímulos conectado, por una parte, a medios de alimentación eléctrica de dicho equipo y, por otra parte, a medios de diálogo y al módulo de alarma;
- el detector de estímulos es susceptible de activarse cuando la parte del teléfono móvil que utiliza el módulo de identificación fijo esté en funcionamiento y la parte del teléfono móvil que utiliza el módulo de identificación amovible deje de funcionar;
- el detector de estímulos es susceptible de activarse en cualquier momento, cualquiera que sea el modo de funcionamiento de las partes del teléfono móvil que utilicen, respectivamente, el módulo de identificación fijo y/o el módulo de identificación amovible;
- cuando el módulo de alarma no esté activo, la falta, transcurrido un cierto tiempo, de recepción de ciertos estímulos, permite obtener automáticamente un ahorro de energía no despreciable, al apagar el equipo móvil de telecomunicaciones;
- cuando el módulo de alarma está activo, recibe informaciones correspondientes a diferentes estímulos calibrados.
El presente invento se refiere igualmente a un módulo de emisión-recepción de corto alcance, destinado a enviar al menos un código de identificación a medios de emisión-recepción de corto alcance contenidos en el equipo móvil de telecomunicaciones según el invento, caracterizándose dicho módulo porque está integrado en un elemento destinado a ser fijo o móvil.
En un modo de realización preferido del módulo según el invento, se recurre a una y/o a otra de las disposiciones siguientes:
- el elemento se elige de entre un llavero, un medio rígido de protección de dicho equipo móvil de telecomunicaciones, un terminal portátil de tipo PDA, un reproductor portátil, un lector de tarjetas, un equipo electrónico;
- el módulo es del tipo Bluetooth u 802.11b o HomeRF;
- el módulo comprende un medio de activación susceptible de ser controlado por el propietario del equipo móvil de telecomunicaciones.
El presente invento se refiere, igualmente, a un procedimiento de detección del robo de un equipo móvil de telecomunicaciones según el invento, caracterizándose dicho procedimiento porque comprende las etapas siguientes:
a) los medios de emisión-recepción de corto alcance del módulo de alarma reciben o no al menos un código de identificación del propietario del equipo móvil de telecomunicaciones procedente de un módulo de emisión-recepción de corto alcance externo al equipo móvil de telecomunicaciones,
b) si los medios de emisión-recepción de corto alcance reciben dicho código de identificación, los medios comparadores del módulo de alarma comparan el código de identificación recibido con, al menos, un código de identificación del propietario del equipo móvil de telecomunicaciones, que está contenido en los medios de memoria del módulo de
alarma,
c) si los medios de emisión-recepción de corto alcance no reciben dicho código de identificación o si dicho código de identificación recibido por el equipo móvil de telecomunicaciones no es igual a dicho al menos un código de identificación almacenado en la memoria, los medios de diálogo del equipo móvil de telecomunicaciones dirigen al menos un mensaje de alarma a un servidor de gestión de alarmas ante la utilización de, al menos, un servicio ofrecido por el equipo móvil de telecomunicaciones.
En un modo de realización preferido del procedimiento según el invento, se recurre a una y/o a otra de las disposiciones siguientes:
- con anterioridad a la etapa a), los medios de emisión-recepción de corto alcance del citado módulo de alarma emiten, en dirección a dicho módulo de emisión-recepción de corto alcance externo, una petición para que se les suministre al menos un código de identificación del propietario del equipo móvil de telecomunicaciones, efectuándose la emisión de dicha petición con intervalos de tiempo fijos o bien al querer, el poseedor de dicho equipo, utilizar al menos una funcionalidad de este último;
- en la etapa c), el servicio funciona reducido a su versión mínima;
- la funcionalidad del equipo móvil de telecomunicaciones se elige de entre el grupo que comprende la puesta en estado de espera del equipo, la recarga de los medios de alimentación eléctrica del equipo, la emisión/recepción de llamadas por el equipo, el cambio del módulo electrónico de identificación del propietario del equipo:
- el servicio ofrecido por el equipo de telecomunicaciones se elige de entre el grupo que comprende la utilización (comunicaciones, envío de mensajes cortos de tipo SMS, WAP, Internet, transmisión de datos, etc.) de una tarjeta de pre-pago, la utilización de un abono, el acceso a un directorio o a una agenda, la consulta de mensajería electrónica, de mensajería de voz, de ficheros, la transmisión de datos, la utilización de vídeos o de juegos.
Otras características y ventajas del invento resultarán evidentes en el curso de la descripción siguiente de cuatro de sus modos de realización, ofrecidos a título de ejemplo no limitativo, en relación con los dibujos adjuntos, en los que:
- la figura 1 es un esquema de la arquitectura general de un sistema de detección del robo del equipo de telecomunicaciones según el invento,
- las figuras 2A, 2B, 2C y 2D son esquemas funcionales respectivos de un primero, un segundo, un tercero y un cuarto modos de realización del equipo de telecomunicaciones de la figura 1,
- las figuras 3A y 3B son organigramas respectivos de un primero y de un segundo modos de realización del procedimiento de detección del robo del equipo de telecomunicaciones según el invento.
Se describirá ahora, con referencia a la figura 1, la arquitectura general del sistema de detección del robo en el que se integran el equipo móvil de telecomunicaciones y el módulo de emisión-recepción de corto alcance según el invento.
El equipo móvil de telecomunicaciones está designado por la referencia numérica 1. En el ejemplo representado, el equipo 1 es un teléfono móvil.
El teléfono móvil 1 comprende medios de diálogo 2 destinados a comunicarse con un servidor 3 de gestión de alarmas por medio de una estación de base 4 (BTS) perteneciente a una red 5 de telecomunicaciones de móviles, por ejemplo la red GSM (sistema global para comunicaciones de móviles). Como se ha descrito en la solicitud de patente francesa núm. 01 01527, el servidor 3 está destinado a recibir, desde el teléfono móvil 1, un mensaje de alarma que reenvía por un equipo 9 de telecomunicaciones perteneciente al propietario, por ejemplo el teléfono fijo (doméstico o del lugar de trabajo) de este último. En el ejemplo representado, el mensaje de alarma es un mensaje corto SMS consistente, por ejemplo, en "Alarma".
El teléfono móvil 1 comunica, igualmente, con un módulo de emisión-recepción de corto alcance externo 7, que se describirá con mayor detalle en lo que sigue.
Como se puede ver en las figuras 2A a 2D, el teléfono móvil 1 comprende, además, un módulo de alarma 6 que está conectado a los medios de diálogo 2 de tal forma que, cuando se active el módulo de alarma 6, los medios de diálogo 2 dirijan al menos un mensaje de alarma al servidor 3.
Como se puede ver en las figuras 2A a 2D, los medios de diálogo 2 del teléfono móvil comprenden, como es de por sí conocido:
- una unidad central de tratamiento 2a,
- un emisor-receptor 2b de ondas de radio, conectado a dicha unidad central,
- una antena 2c conectada al emisor-receptor 2b y que garantiza la emisión y la recepción propiamente dicha de las ondas de radio recibidas desde la red 5 de telecomunicaciones. A este efecto, la antena 2c está controlada por un amplificador (no representado),
- una tarjeta de identificación de abonado o tarjeta SIM 2d (Subscriber Identification Module = módulo de identificación de abonado) que está conectada a la unidad central 2a y en la que reside en particular un programa denominado "Toolkit" de por sí conocido, para llevar a cabo los tratamientos internos (cálculo, gestión de datos),
- una memoria 2e de datos que está conectada a la unidad central 2a,
- un programa concebido para permitir que el módulo 2 emita los mensajes cortos ("short messages") o SMS hacia el servidor 3 por medio de la estación de base 4 y de la red 5, o reciba tales mensajes procedentes del servidor 5, residiendo dicho programa bien en la tarjeta SIM 2d (cuando es fija: figura 2B), bien en la memoria 2e bien, finalmente, en las segundas tarjetas SIM fijas 2f o 2g, tales como las mostradas en las figuras 2C y 2D y descritas más adelante, respectivamente, en referencia con los modos de realización tercero y cuarto.
En el caso de que el teléfono móvil 1 sea robado, el programa antes citado está concebido, además, para emitir hacia el servidor 3 mensajes de localización del teléfono móvil 1. Las informaciones de localización contenidas en estos mensajes son almacenadas entonces automáticamente o bien de forma periódica en la memoria 2e si se trata de una localización Bluetooth, como se describe en la solicitud de patente francesa núm. 01 12292 a nombre de la solicitante, o bien en el servidor3 de gestión de alarmas si se trata de una localización GSM. En este último caso, tal localización puede conseguirse por triangulación, tecnología ésta bien conocida y dominada en la actua-
lidad.
Refiriéndonos siempre a las figuras 2A a 2D, el módulo 6 de alarma del teléfono móvil 1, comprende:
- un emisor-receptor de corto alcance, 6a, conectado a la unidad central de tratamiento 2a y apto, por lo menos, para recibir, desde el módulo de emisión-recepción 7 de corto alcance, externo al teléfono móvil 1, un código de identificación del propietario del teléfono móvil 1 o, también, de una persona autorizada para utilizar dicho teléfono,
- un descodificador 6b conectado al emisor-receptor 6a y apto para descodificar el código de identificación recibido,
- un microcontrolador 6c conectado al descodificador 6b y apto para comparar el código de identificación descodificado con un código de identificación del propietario del teléfono móvil 1 grabado en una memoria 6d conectada al microcontrolador 6c, de tal manera que, cuando el código de identificación recibido no coincida con el código de identificación almacenado en la memoria, se active el módulo de
alarma 6.
El módulo 6 es capaz, además, de ser activado cuando el emisor-receptor de corto alcance 6a no reciba ningún código de identificación desde el módulo 7. En este caso, el descodificador 6b asocia a la no recepción del código de identificación, un código constituido, por ejemplo, por una serie de ceros. Tal código es comparado entonces, en el microcontrolador 6 de la misma forma que se ha descrito anteriormente.
Por otro lado, los medios de diálogo 2, así como el módulo de alarma 6 son alimentados de forma clásica mediante una batería 8.
En el ejemplo representado, el emisor-receptor de corto alcance 6a es de tipo Bluetooth, con un radio de acción limitado, por ejemplo, a 10 m. Sin embargo, puede incorporarse cualquier otro emisor-receptor de corto alcance, de tipo 802.11b o HomeRF, por ejemplo, apto para emitir y recibir un código de identificación que caracterice a las personas habilitadas para utilizar el teléfono móvil 1. Estos tres tipos de emisores de corto alcance, Bluetooth, HomeRF u 802.11b, funcionan en la misma banda de frecuencia
(ISM 2,4 Ghz) disponible, en teoría, en todo el mundo sin licencia.
Del mismo modo, puede considerarse que el emisor-receptor de corto alcance 6a del módulo de alarma 6, sea capaz de captar los códigos de identificación procedentes de emisores-receptores de corto alcance pertenecientes a distintas tecnologías.
Conviene hacer notar, igualmente, que el código de identificación Bluetooth del módulo de alarma 6 puede ser emitido en respuesta a la petición de un equipo externo que posea un emisor-receptor Bluetooth, siempre que el teléfono móvil esté encendido. En efecto, el simple encendido del teléfono móvil alimenta igualmente al módulo de alarma que, entonces, puede emitir, bajo petición, su código de identificación sin que haya necesidad de introducir el código PIN en el teléfono móvil. La obtención de este código de identificación permite, por tanto, autentificar a distancia, sin necesidad de introducir el código PIN, al legítimo propietario del teléfono móvil 1, como ya se ha descrito en la solicitud de patente francesa núm. 01 01527.
En el ejemplo representado, el módulo 7 de emisión-recepción de corto alcance es, igualmente, del tipo Bluetooth con un radio de acción limitado, por ejemplo, a 10 m. Se puede incorporar, sin embargo, cualquier otro emisor-receptor de corto alcance, del tipo 802.11b o HomeRF u otro, existente o por desarrollar y que posea un código de identificación o que pueda almacenar en memoria uno o varios códigos de identificación.
Como se ha representado en la figura 1, el módulo de emisión-recepción 7 de corto alcance está integrado en un elemento fijo o móvil. Un elemento de esta clase se encuentra, normalmente, en posesión de su legítimo propietario. En el ejemplo representado, se trata de un llavero.
Un título de alternativa al llavero, el módulo de emisión-recepción 7 de corto alcance podría ser:
- una funda rígida de protección del teléfono móvil 1, en la que esté integrada una pastilla Bluetooth, debiendo ser utilizada dicha funda, obligatoriamente al mismo tiempo que el teléfono cuando se recarga este último, con objeto de tener siempre el teléfono móvil y la funda en perfecto estado de funcionamiento, debiendo ser llevada dicha funda, además, por separado del teléfono cuando se haga uso de éste, por ejemplo a modo de porta-teléfono unido a la cintura a fin de que pueda ejecutarse el proceso automático de seguridad descrito en lo que sigue,
- cualquier elemento adaptable al teléfono móvil durante la recarga tal como, en particular, los auriculares o el micrófono Bluetooth (u otro) del propie-
tario,
- un asistente personal digital (PDA), un reproductor o, también, un lector de tarjetas (con circuitos integrados o sin ellos)..., que el propietario lleve siempre, normalmente, físicamente separados de su teléfono móvil 1 pero conectados, de hecho, a este último mediante enlace por radio de proximidad (Bluetooth o de otro tipo),
- cualquier equipo electrónico que incorpore un emisor-receptor Bluetooth (ordenador personal, vehículo, equipo doméstico o de oficina....) y mantenido al alcance del propietario que utilice el teléfono móvil. En el caso de un vehículo, un teléfono móvil de esta clase dejado en el vehículo podría servir como detector de robo, lo mismo que si el ladrón se llevase, sólo, el teléfono móvil alejándose del vehículo, y debería permitir, así, seguir la "pista" del ladrón y, posiblemente, por consiguiente, del vehículo robado.
Haciendo referencia, de nuevo, a la figura 1, el servidor de gestión de alarmas 3 está explotado por un operador de telecomunicaciones o por un tercero proveedor del servicio de "detección de robo de teléfono móvil" al cual debe abonarse previamente el propietario del teléfono móvil 1. El servidor 3 comprende una base de datos que contiene, al menos, los parámetros siguientes:
-
número de mensajes SMS a enviar en caso de alarma,
-
lista de las personas o entidades autorizadas por el propietario del teléfono, a las que dirigir los mensajes SMS,
-
duración del funcionamiento del módulo de alarma 6,
-
fecha, hora e información de localización del teléfono móvil 1.
Estos parámetros son susceptibles de modificación a voluntad por el propietario del teléfono móvil 1 mediante conexión de este último con el servidor 3.
Según un primer modo de funcionamiento o "modo 1" del teléfono móvil 1 representado en la figura 2A, el microcontrolador 6c del módulo de alarma 6 controla el emisor-receptor 6a para que este último emita, en dirección al llavero 7, una petición para que le sea suministrado, al menos, un código de identificación Bluetooth del propietario del teléfono móvil 1.
La emisión de tal petición se efectúa tanto si el teléfono móvil 1 se encuentra en el radio de alcance del llavero 7 como si no. Además, se efectúa a intervalos de tiempo fijos o bien durante el uso, por una persona que tenga en su poder el teléfono móvil 1, de al menos una funcionalidad de este último.
Como se puede ver en la figura 3A, tal funcionalidad consiste, por ejemplo, en:
- la puesta en estado de espera del teléfono móvil 1 (prueba A),
- la recarga de la batería 8 (prueba B),
- la activación del emisor-receptor 2b del teléfono móvil 1 (prueba C),
- el cambio de la tarjeta SIM 2d (prueba D),
- la búsqueda de acceso al contenido de la memoria (agenda, directorio, juegos, vídeos, ficheros, correos, SMS,...) (pruebas no representadas.
A continuación de la recepción de esta petición, pueden presentarse tres casos:
1er caso: el llavero 7 está encendido
Si el llavero 7 está encendido, envía al emisor-receptor 6a del módulo de alarma 6 un código de identificación Bluetooth.
El código recibido es descodificado por el descodificador 6b y, después, comparado con un código de identificación registrado en la memoria 6d gracias a un programa residente en el microcontrolador 6c (prueba E en la figura 3A).
Si el teléfono móvil 1 está situado en el radio de alcance del llavero 7, el código de identificación recibido es igual al código de identificación almacenado en memoria. En consecuencia, el teléfono móvil 1 funciona normalmente como si el usuario de este último fuese el propietario o una persona autorizada.
Si el teléfono móvil 1 no se encuentra dentro del radio de alcance del llavero 7, el código de identificación recibido por el teléfono móvil 1 no puede ser el del llavero. Si el código recibido (procedente de otro equipo electrónico) es un código habilitado (idéntico a uno de los códigos de identificación almacenados en la memoria), el teléfono 1 funciona normalmente. Si el código recibido no está autorizado o si el teléfono móvil 1 no recibe código alguno, se activa entonces el módulo de alarma 6 como ya se ha expuesto anteriormente en la descripción.
Además, durante la utilización de al menos un servicio ofrecido por el teléfono móvil 1, la información de activación del módulo de alarma 6 es transmitida entonces, a través de la unidad central de tratamiento 2a, al emisor-receptor 2b del teléfono móvil 1. Este último envía inmediatamente un mensaje de alarma SMS hacia la red 5 de telecomunicaciones mediante la estación de base 4 con la que está en relación en el momento de la activación del módulo 6. Este mensaje SMS es recibido de inmediato por el servidor 3 de gestión de alarmas. Como se puede ver en la figura 1, este último reenvía este mensaje, con el mismo formato (texto) o en un formato diferente (mensaje de voz, mensaje electrónico, etc.) a un puesto de telecomunicaciones 9 (fijo, móvil, Internet u otro) perteneciente al propietario del teléfono móvil 1 o a una tercera persona elegida por el propietario.
De preferencia, el servicio ofrecido por el teléfono móvil 1 al ladrón o a la persona no autorizada, funciona en su versión reducida al mínimo.
Por ejemplo, en el caso en que el teléfono móvil 1 funcione con una tarjeta de prepago, el teléfono móvil 1 indica al ladrón o a la persona no autorizada que la cuenta está agotada. Ello supone que los servidores de gestión de cuenta del teléfono móvil 1 han sido prevenidos inmediatamente de que el propietario haya confirmado el robo al operador.
Si, en otro ejemplo, el teléfono móvil 1 funciona según un abono, el teléfono móvil 1 presenta un mensaje de "avería" al ladrón o a la persona no autorizada.
Otro ejemplo de servicio en su versión reducida al mínimo puede consistir, igualmente, en la imposibilidad de que el ladrón o la persona no autorizada acceda al directorio y/o a la agenda del propietario del teléfono móvil 1. El teléfono móvil 1 indica entonces la existencia de ficheros vírgenes, como si no hubiese grabada información alguna. Esto se hace de forma que toda grabación realizada por el ladrón se efectúa en otra partición de la memoria 2e del teléfono móvil 1. Estos nuevos datos se conservan en la citada memoria sin destruir los anteriores.
El mensaje de alarma recibido por el servidor 3 permite que el administrador de este último notifique, bien de forma automática, bien de forma manual, inmediatamente después de que el propietario haya confirmado que su teléfono móvil 1 ha sido robado, a la policía o entidad autorizada, que el teléfono móvil 1 ha sido robado y que, en ese momento, se encuentra situado en una zona geográfica dada. Por razones jurídicas y de confidencialidad, el propietario no debe ser informado, jamás, del lugar donde se encuentra su teléfono móvil robado, salvo si el teléfono se encuentra en locales oficiales ("objetos robados", "comisarías", "agencia del operador", ...). Solamente lo serán las autoridades competentes y autorizadas.
En caso de que el teléfono móvil 1 robado se traslade con el ladrón o la persona no autorizada, el módulo de alarma 6 tiene la facultad de localizarse ante las diferentes estaciones de base BTS 4 que va encontrando en su recorrido. Esta información de localización es recogida en un controlador BSC de estación de base (no representado) que agrupa varias estaciones de base 4 y define, así, las zonas geográficas.
Esta localización puede realizarse mediante triangulación GSM, procedimiento bien conocido, o por cualquier otro sistema de localización clásico que utilice las redes GSM, GPRS, UMTS, etc., u otras redes con terminales de corto alcance emisores de un código de identificación. Estos terminales emisores pueden ser de tipo Bluetooth, 802.11b o HomeRF, de por sí conocidos.
Más particularmente, en el caso de que la red utilizada para la localización sea de tipo Bluetooth, cada terminal emisor está provisto de una pastilla o circuito integrado de tipo "Bluetooth" tal como se describe en la solicitud de patente francesa núm. 01 01527 a nombre de la solicitante.
Si el usuario no está autorizado habitualmente por el propietario a utilizar el teléfono móvil 1:
\bullet
se trata de un préstamo temporal y, en este caso, dicho préstamo es responsabilidad del propietario del teléfono móvil 1. El propietario debe, entonces, mantenerse cerca del usuario a fin de mantener desactivado el módulo de alarma 6 o bien prestar el llavero 7 o autorizar la utilización de otro llavero o equipo electrónico que comprenda una pastilla Bluetooth, cuyo código de identificación Bluetooth asociado esté grabado en la memoria 6d del módulo de alarma 6.
\bullet
se trata de un ladrón. En tal caso, el ladrón sin el llavero 7 acabará encontrándose fuera del radio de alcance del llavero 7, lo que disparará la activación del módulo de alarma 6 de la forma descrita más arriba. Para mayor seguridad se puede, igualmente, imaginar que el propietario pueda desactivar su llavero.
2do caso: el llavero 7 no funciona o ha sido olvidado por el propietario del teléfono móvil 1
En este caso, el emisor-receptor 6a de corto alcance del teléfono móvil 1 no puede recibir el código de identificación procedente del llavero 7, tanto si el teléfono móvil 1 se encuentra en el radio de alcance del llavero 7 como si no. Esto tiene por efecto activar el módulo de alarma 6 y originar el envío de un mensaje de alarma por el emisor-receptor 2b al ser utilizado al menos un servicio de los ofrecidos por el teléfono móvil 1.
Si es el legítimo propietario el que utiliza el teléfono móvil 1, entonces se le tomará por un ladrón.
El hecho de que el teléfono móvil 1 no funcione como está proyectado le lleva al propietario a:
- no utilizarlo hasta recuperar el llavero 7 para, entonces, funcionar normalmente, o a
- desactivar el módulo de alarma 6 utilizando un protocolo de seguridad según el cual el propietario debe introducir, a través del teclado de su teléfono
móvil 1:
\bullet
un código denominado "largo" distinto del código PIN,
\bullet
o bien el primer código de identificación Bluetooth almacenado en la memoria 6d del módulo de alarma 6 seguido de un código corto arbitrario (por ejemplo, los últimos seis caracteres del código "largo").
Para garantizar el automatismo del proceso, el modo desactivado del módulo de alarma 6 no se mantiene más que por un período con una duración máxima (por ejemplo, 1 hora). La duración de tal período forma parte de los parámetros de funcionamiento de servicio. Una vez que ha expirado el período, el módulo de alarma 6 es reactivado automáticamente. Este ciclo de funcionamiento se consigue cuando el llavero 7 funciona, de nuevo, normalmente.
3er caso: el módulo de alarma 6 está desactivado y el propietario del teléfono móvil 1 (o la persona que utilice el teléfono móvil 1) se aleja del llavero 7
En este caso, durante una utilización normal del teléfono móvil 1 (conversación telefónica, intercambio de datos,...) este último funciona con el módulo de alarma 6 desactivado. Una vez que se deja de utilizar, se activa el módulo de alarma 6. Tan pronto se utilice una cualquiera de las funcionalidades del teléfono móvil 1, citadas anteriormente, el módulo de alarma 6 se activa si se encuentra fuera del radio de alcance del llavero 7 o si no está desactivado. En caso de que el módulo de alarma se mantenga activado, el legítimo propietario apreciará entonces el cambio del modo de funcionamiento y actuará en consecuencia (volver hacia el llavero o desactivar el módulo de alarma siguiendo el protocolo de seguridad).
Además, conviene hacer notar que la detección del robo del teléfono móvil se basa en el hecho de que:
- no se puede acceder, en forma libre, a todos los códigos de identificación Bluetooth habilitados y guardados en la memoria 6d del módulo de alarma 6 (ni por el propietario),
- cualquier nuevo código de identificación Bluetooth no puede guardarse mas que siguiendo el procedimiento de seguridad mencionado en lo que ante-
cede,
- los códigos de identificación guardados no pueden ser borrados sin seguir el protocolo de seguridad antes mencionado,
- el protocolo que utiliza un código "largo" es, siempre, una opción posible a seguir en caso de pérdida, robo, olvido o fallo en el funcionamiento del llavero 7 (véanse los casos segundo y tercero antes enumerados),
- un código largo por defecto (incluido en el teléfono móvil 1 al adquirirlo) es una serie de ceros,
- los cambios del código largo o del código corto solamente pueden efectuarse después de la introducción del código largo o del primer código de identificación Bluetooth, seguido por el código corto,
- la grabación en lugar seguro del primer código de identificación Bluetooth se efectúa después de guardado el código largo,
- un nuevo código de identificación Bluetooth puede convertirse en el primer código de identificación después de la introducción del código largo,
- los códigos de identificación de la o de las tarjetas SIM habilitadas para ser utilizadas en el teléfono móvil 1 se salvan en la memoria 2e del teléfono
móvil 1,
- la colocación de una tarjeta SIM no autorizada supone, obligatoriamente, que el teléfono móvil 1 no funcione (al encender el teléfono móvil 1 se efectúa una comparación entre el código de identificación de la tarjeta SIM instalada y los códigos de identificación de las tarjetas SIM habilitadas).
Se describirá ahora, con referencia a la figura 2A, un segundo modo de funcionamiento, o modo 1 bis, del teléfono móvil 1 según el invento.
Según este segundo modo de funcionamiento 1 bis, el llavero 7 está provisto de un medio de activación tal como, por ejemplo, un interruptor de encendido/apagado 7a (véase la figura 1) que el propietario del teléfono móvil 1 acciona cerrándolo para que el llavero 7 emita, en dirección al emisor-receptor 6a del módulo de alarma 6, al menos un código de identificación Bluetooth.
Ha de observarse que este proceso está mejor adaptado para que los emisores-receptores de corto alcance puedan suministrar al menos dos códigos de identificación almacenados en la memoria por el propietario, mientras que, si la tecnología Bluetooth permite tal servicio, se privilegia el hecho de que el código de identificación de la pastilla Bluetooth ya existe (suministrado por el fabricante), es único y es emitido tan pronto como lo solicite otro equipo Bluetooth.
A título de alternativa, el interruptor del llavero 7 podría ser sustituido por dos pulsadores conectados, respectivamente, a dos pastillas Bluetooth, estando asociadas cada una de estas dos pastillas a un código de identificación Bluetooth, uno de ellos correspondiente al modo activado del módulo de alarma 6 y el otro al modo desactivado.
A continuación de la recepción de dicho código de identificación, de su descodificación mediante el descodificador 6b y su comparación con el código de identificación registrado en la memoria 6d, el microcontrolador 6c lanza un programa de prueba con la condición de que el teléfono móvil 1 esté encendido. Tal programa de prueba se representa en la figura 3B.
Este programa de prueba comprende una primera prueba F, según la cual el microcontrolador verifica si el módulo de alarma 6 está o no activo.
Si el módulo de alarma 6 no está activo, el teléfono móvil 1 funciona normalmente.
Si el módulo de alarma 6 no está activo, el microcontrolador 6c procede a ejecutar una prueba G mediante la cual verifica si se ha cambiado la tarjeta
SIM 2d.
Si no se ha cambiado la tarjeta SIM 2d, el microcontrolador 6c lleva a cabo una de las pruebas B y C anteriormente mencionadas.
Si una de las pruebas, B o C, es concluyente, el teléfono móvil 1 entra en una fase de temporización durante la cual el propietario del teléfono móvil aún puede decidir la introducción del código Bluetooth de identificación para neutralizar el módulo de alarma 6. Si no se lleva acabo la introducción del código correcto, el módulo de alarma 6 es activado y se consigue un servicio mínimo, como ya se ha descrito en el primer modo de realización 2A. Si el código emitido es reconocido, el teléfono móvil entra en modo de funcionamiento normal y se desactiva el módulo de
alarma 6.
Si se ha cambiado la tarjeta SIM 2d, el módulo de alarma 6 se mantiene activado con una utilización potencial reducida al mínimo de sus servicios, como ya se ha descrito en el primer modo de realización 2A. Así, durante la utilización de al menos un servicio ofrecido por el teléfono móvil 1, la información de activación del módulo de alarma 6 es transmitida, entonces, a emisor-receptor 2b del teléfono móvil 1, que envía inmediatamente un mensaje de alarma hacia la red de telecomunicaciones 5 a través de la estación de base 4 con la que está relacionado en el momento de la activación del módulo 6.
Ventajosamente, en este mensaje se indican:
- las características del teléfono móvil 1 en su estado de origen, a saber: el código de identificación de la tarjeta SIM anterior, el número IMEI y el número de identificación de abonado, MSISDN,
- y las características de la tarjeta SIM recién introducida.
Un mensaje de esta clase es aplicable, con seguridad, a todos los modos de funcionamiento que se describen en lo que sigue.
A continuación, se describirá, con referencia a la figura 2B, un segundo modo de realización del teléfono móvil 1 según el invento.
Este segundo modo de realización es estrictamente idéntico al primer modo de realización (1 o 1 bis) dejando aparte el hecho de que la tarjeta SIM 2d está fijada en el teléfono móvil 1 y, por ello, no puede ser cambiada por un ladrón ni por una persona no autorizada. Un teléfono de esta clase puede aceptar, perfectamente, múltiples tarjetas SIM, siendo amovibles las tarjetas SIM distintas de la tarjeta SIM 2d. En este caso, la retirada de una de las tarjetas SIM amovibles constituye, potencialmente, un estímulo generador de una alarma. La no movilidad de la tarjeta SIM 2d puede ser detectada fácilmente por el ladrón. Una característica de esta clase puede disuadir rápidamente al ladrón de utilizar el teléfono móvil 1. El propietario corre el riesgo, entonces, de perder definitivamente su teléfono móvil 1. El ladrón considerará que este último es inútil o peligroso y puede desecharlo (lo cual es un mal menor, por cuanto el teléfono móvil podría ser recuperado) o destruirlo.
En la esperanza de que el teléfono móvil 1 sea conservado por el ladrón o, simplemente, sea desechado, el propietario del teléfono móvil 1 tiene la posibilidad de:
- lanzar una orden de bloqueo del teléfono móvil 1, que ya no podría funcionar,
- intentar localizar al ladrón siguiendo el procedimiento de localización descrito en lo que antecede.
Como puede verse en la figura 2B, un detector 10 de estímulos está conectado a los medios 2 de diálogo y al módulo de alarma 6 por medio de un interruptor I1. El detector 10 está conectado, igualmente, a la batería 8 mediante un interruptor I2.
Este interruptor I2 se encuentra cerrado cuando automática (modo 1) o voluntariamente (modo 1bis) es activado el módulo de alarma 6. Se encuentra en posición abierta cuando el módulo 6 es inactivo. El detector 10 no puede funcionar más que cuando es alimentado y el interruptor I2 controla esta alimentación. El detector 10 permite que el teléfono móvil 1 sea sensible a otros estímulos que los mencionados precedentemente en el modo 1 o 1bis (comunicación, recarga de la batería, cambio de la SIM, etc.).
Como se desprende de la solicitud de patente francesa núm. 01 12292 a nombre de la solicitante, un detector 10 de esta clase puede ser sensible a:
- un movimiento que pueda ser detectado mediante, por ejemplo, un pequeño mecanismo de péndulo tal como, por ejemplo, un mecanismo del tipo del empleado en los relojes automáticos pero mucho más sencillo,
- la luz que pueda ser detectada mediante, por ejemplo, una pequeña célula fotoeléctrica,
- un ruido que pueda ser detectado por medio de, por ejemplo, un micrófono,
y, según el invento:
- poner a cargar la batería 8, lo cual puede ser detectado mediante, por ejemplo, un pequeño pulsador que será apretado mientras se pone el teléfono móvil 1 en el cargado de la batería,
- la puesta en estado de espera o en un estado de funcionamiento (WAP, conversación) del teléfono móvil 1, lo que puede detectarse merced a las variaciones de la intensidad de la corriente o del voltaje en el circuito.
El interruptor I1 adopta dos posiciones:
- Una posición abierta (posición por defecto) tal como la representada en la figura 2B y que indica que el detector 10 no ha detectado (con I2 cerrado: condición "sine qua non" para su funcionamiento) ningún estímulo (ruido, luz, movimiento, etc.) de los normalmente controlados por él. Cuando el interruptor I2 está abierto, el interruptor I1 está abierto.
- Una posición cerrada, controlada por el detector 10 de estímulos, a consecuencia de la detección, por este último, de un ruido, una luz o un movimiento. Tal detección no puede realizarse si el interruptor I2 está cerrado, de forma que el detector 10 de estímulos esté alimentado. En tal caso, la información de detección es emitida hacia el módulo de alarma 6, que lanza el procedimiento de seguridad tal como se ha representado en la figura 3B.
Se han de considerar entonces dos situaciones en el caso de que el interruptor I1 se encuentre en posición cerrada (lo que quiere decir que el interruptor I2 está cerrado y que se ha recibido un estímulo: ruido, luz, movimiento):
- si el teléfono móvil 1 no está encendido, un circuito, materializado en la figura 2B por una doble flecha, permite alimentar a todo lo necesario para una puesta en espera del teléfono móvil 1, sin alimentar la parte de este último que comprende el micrófono, el auricular, la pantalla, el vibrador y el teclado (no representados). En este estado de espera particular mantenido durante cortos períodos, según una cierta periodicidad, gracias a un temporizador (no representado) integrado en el teléfono móvil 1, éste puede comunicarse con cada estación de base 4 que encuentra en su itinerancia, lo que tiene por efecto hacer llegar informaciones al procedimiento de localización descrito en lo que antecede,
- si el teléfono móvil 1 se encuentra en estado de espera normal o en funcionamiento, la estación de base 4 localiza el teléfono móvil 1, con el resultado de que se inicia la ejecución del procedimiento de localización descrito más arriba durante un período limitado por el temporizador.
En el modo de funcionamiento 1 bis, el estado de alarma también podría ser gestionado por un programa de seguridad cuyo inicio estuviese asegurado al teclearse un código en el teclado del teléfono móvil 1, a continuación del lanzamiento de una opción del menú gestionado por el teléfono móvil.
En el segundo modo de realización de la figura 2B y en el caso de que el estado de alarma estuviese controlado por tal programa, sería deseable que este programa se iniciase al solicitarlo el propietario, estando relacionadas la validación y la consideración del modo activado o desactivado del módulo de alarma 6 con la autenticación del propietario al introducir éste su código secreto.
La introducción de un código secreto correcto supone, naturalmente, la supresión del envío de mensajes de alarma por parte del emisor-receptor 2b y la reapertura del interruptor I2. Sin embargo, a fin de evitar el envío de cualquier mensaje de alarma cuando el legítimo propietario quiere desactivar el módulo de alarma 6, hay siempre un retardo de algunos minutos entre la detección de un estímulo y la indicación (envío de mensajes de alarma - localización) de que dicho estímulo ha sido detectado. Este retardo de algunos minutos, apreciable en todos los modos de funcionamiento del teléfono móvil 1, no existe, bien entendido, en la etapa de protección de datos tal como se ha descrito en relación con el teléfono móvil 1 de la figura 2A.
Ha de observarse que el detector 10, si así se desea, puede funcionar cuando el interruptor I2 esté cerrado y el teléfono móvil 1 esté apagado.
Se describirá ahora, con referencia a la figura 2C, un tercer modo de realización del teléfono móvil 1 según el invento.
El tercer modo de realización se distingue de los anteriores en que comprende, además de la tarjeta SIM 2d, una segunda tarjeta SIM 2f que, al contrario que la tarjeta SIM 2d, es fija.
Más precisamente, la tarjeta SIM 2f está soldada sobre la tarjeta electrónica (no representada) del teléfono móvil 1 y, eventualmente, está alojada en una cubierta fija (cualquier tentativa de retirar dicha cubierta, desembocaría en un fallo de funcionamiento del teléfono móvil 1).
Esta tarjeta SIM está asociada con el número de identificación o de abonado (diferente del de la tarjeta SIM 2d) suministrado por el fabricante del teléfono móvil 1.
La única función de la tarjeta SIM 2f es la de permitir la ejecución del programa de "detección o de robo" del teléfono móvil 1 por el módulo de alarma 6.
La tarjeta SIM 2f permite, así, que la red 5 localice el teléfono móvil 1 y siga el programa de seguridad aceptado/definido por el propietario: envío de mensajes de alarma, seguimiento y registro de la localización con una cierta periodicidad.
Como se puede ver en la figura 2C, la tarjeta SIM 2d está conectada con la batería 8 mediante un conmutador I3 susceptible de pasar, alternativamente, de una posición de puesta en espera (conmutado I3 en la posición F1) del teléfono móvil 1 que funciona con la tarjeta SIM 2d, a una posición de condición de apagado de este último. Si el conmutador I3 se encuentra en la posición F1, el teléfono móvil 1 que funciona con la tarjeta SIM 2d se encuentra en espera, pero ya no pasa corriente por el detector 10'. Cuando el conmutador I3 se encuentra en la posición F2, tal como se ha representado en la figura 2C, la corriente puede circular por el detector 10' y el teléfono móvil 1 que funciona con la tarjeta SIM 2d se encuentra apagado. Según este tercer modo de realización, el módulo de alarma 6 no puede ser activado mas que cuando la parte del teléfono móvil 1 que funciona con la tarjeta SIM 2d se encuentre apagada (conmutador I3 en la posición F2).
La tarjeta SIM 2f propiamente dicha está conectada a la unidad central 2a y es controlada mediante dos interruptores, I4 e I5.
El teléfono móvil 1 según el tercer modo de realización presenta las funcionalidades de un teléfono móvil normal que posea, además del primer modo de realización descrito en lo que antecede que funciona según el modo 1 o 1bis, medios lógicos y materiales adaptados para que el teléfono móvil 1 pueda funcionar, alternativamente, con la tarjeta SIM 2d o con la tarjeta SIM 2f por medio de elementos de base
comunes.
Estos elementos de base son, en particular, la antena 2c, el emisor-receptor 2b, la memoria 2e y la batería 8.
Como en el caso del segundo modo de realización, el tercer modo de realización comprende un detector de estímulos 10'. En el ejemplo representado, el detector 10' está conectado:
- a la batería 8 mediante el conmutador I3 (cuando el conmutador I3 se encuentra en la posición F2, circula corriente por el detector 10'; el detector 10' funciona, también, mientras que la parte del teléfono móvil 1 que funciona con la SIM 2d, está apa-
gada),
- a la tarjeta SIM 2f mediante el interruptor I4,
- y al módulo de alarma 6 mediante un interrup-
tor I5.
El interruptor I5 posee dos posiciones que son controladas dependiendo del modo de funcionamiento del módulo de alarma 6 (procedimiento automático (modo 1) o controlado (modo 1bis)). Estas posi-
ciones son:
- una posición cerrada, en la que el módulo de alarma 6 está activado. Si en esta posición, la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d deja de funcionar (conmutador I3 en la posición F2), pasa corriente por el circuito materializado por la doble flecha y el detector de estímulos 10' recibe alimentación. El módulo de alarma 6 y el detector 10' funcionan al unísono. El paso del interruptor I5, de esta posición cerrada a la posición abierta, estando el conmutador I3 en la posición F1 o en la posición F2, es posible siempre gracias al llavero 7, a través del emisor-receptor de corto alcance 6a,
- una posición abierta, tal como la representada en la figura 2C, en la que el módulo de alarma 6 está desactivado. El paso de esta posición a la posición cerrada no es posible mas que cuando la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d se encuentra en estado de espera (encendido o con el conmutador I3 en la posición F1).
Como se describe con referencia a la figura 2B, un detector 10' de esta clase puede ser sensible a un movimiento, a la luz, a un ruido, a la puesta a cargar de la batería 8, pero no a una entrada en el estado de espera o en el estado de funcionamiento (WAP, conversación) del teléfono móvil 1.
El detector de estímulos, en este ejemplo es capaz, igualmente, de detectar un cambio de la tarjeta SIM 2d. A este efecto, el microcontrolador 6c efectúa la comparación entre el número de abonado atribuido a la tarjeta SIM introducida en lugar de la tarjeta SIM 2d y el número de abonado atribuido al teléfono móvil 1, que está registrado en una parte de la memoria 6d reservada al detector de estímulos 10'. Tal comparación puede efectuarse, alternativamente, de forma automática al poner en marcha el teléfono móvil 1.
Esta posibilidad de almacenamiento en memoria le permite al emisor-receptor 2b, cuando la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2f está activa, enviar al servidor 3 un mensaje de tipo SMS que contenga el número de abonado atribuido a la tarjeta SIM 2d. Si dicho número es el del propietario, la cuenta puede ser bloqueada, lo que obligaría al ladrón a cambiar la tarjeta SIM y, por tanto, el número, evitando así al legítimo propietario gastos inútiles. Una vez realizado el cambio de la tarjeta SIM, el nuevo propietario se dará a conocer al operador quejándose del mal funcionamiento del teléfono móvil 1 (por ejemplo, del bloqueo del teléfono móvil 1 si el ladrón ha introducido una nueva tarjeta SIM en lugar de la tarjeta SIM 2d). Pero, puede ser que el propietario deseara, igualmente, hacer uso de la posibilidad de localizar al ladrón gracias al procedimiento de localización descrito en lo que antecede.
El detector de estímulos 10' que comprende el cierre (interruptor I4) del circuito de alimentación de la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2f, no funciona mas que cuando la parte del teléfono móvil 1 que trabaja con la tarjeta SIM 2d no recibe corriente.
El interruptor I4 adopta dos posiciones:
- una posición abierta tal como la representada en la figura 2C, que corresponde a la no detección, por el detector 10', del más mínimo estímulo por él controlado. Esta posición abierta es la posición por defecto,
- una posición cerrada, que corresponde a la detección de un estímulo (distinto del cambio de la tarjeta SIM 2d) por parte del detector de estímulos 10', a condición de que el conmutador I3 se encuentre en la posición F2, de manera que se alimente al detector de estímulos 10'. Cuando sea este el caso, solamente es alimentada la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2f (si el interruptor I5 está cerrado). La información de detección, si el interruptor I5 está cerrado, es emitida hacia el módulo de alarma 6, que lanza el procedimiento de seguridad tal como se representa en las figuras 3A o 3B, al que le son incorporadas las pruebas, no representadas, correspondientes a los estímulos detectados por el detector 10'.
En determinados casos, podría ser útil que, cuando el legítimo propietario quisiese desactivar el módulo de alarma 6, el detector de estímulos 10' no funcionase inmediatamente cerrando el interruptor I4 tras la detección de un estímulo. Basta para ello que un temporizador (no representado) provoque el cierre retardado del interruptor I4 tras la detección del estímulo. Se consiguen así unos minutos de retraso, antes de la puesta en espera de la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2f y del lanzamiento del procedimiento de seguridad, que deberían permitirle al usuario encender el teléfono móvil 1 y, por tanto, ponerlo en espera, haciendo pasar así al conmutador I3 a la posición F1, lo que tendría como efecto detener el proceso de alarma.
Se describirá a continuación un cuarto modo de realización del teléfono móvil 1 según el invento con referencia a la figura 2D.
Como en el ejemplo precedente, el cuarto modo de realización comprende, además de la tarjeta SIM 2d, una segunda tarjeta SIM 2g similar en todos sus aspectos a la tarjeta SIM 2f.
Como se puede ver en la figura 2D, la tarjeta SIM 2d está conectada directamente a la batería 8. La tarjeta SIM 2g está, por su parte, conectada a la unidad central 2a.
El cuarto modo de realización comprende, igualmente, un detector 10'' de estímulos que está conec-
tado:
- a la batería 8 mediante el interruptor I6,
- a la unidad central 2a y a la tarjeta SIM 2g mediante un conmutador I7.
Tal configuración de circuito permite que el detector de estímulos 10'' funcione, tanto si el teléfono móvil 1 se encuentra apagado como si está en estado de espera. Así, en todo momento, el teléfono móvil 1 tiene la posibilidad de indicar un uso no deseado, ya se trate de una simple manipulación sin pasar al estado de espera o el paso de cualquier comunicación.
Dicha configuración consume más energía que la del tercer modo de realización.
Supone, además, la posibilidad de funcionamiento alternado de la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g y de la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d, cuando ambas partes se encuentra en estado de espera. De esta posibilidad técnica de alternancia depende el número de elementos de base atribuidos a la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g y totalmente independientes de la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d.
En el ejemplo de la figura 2D, el detector 10'' es sensible a un movimiento, a la luz, a un ruido, a la puesta a cargar de la batería 8, al paso al estado de espera o a un estado de funcionamiento (WAP, conversación) del teléfono móvil 1.
El detector de estímulos 10'' también es capaz, en este ejemplo, de detectar un cambio de la tarjeta SIM 2d, de la misma forma que el detector 10' del tercer modo de realización.
El interruptor I6 adopta dos posiciones:
- una posición cerrada, en la que el módulo de alarma 6 está activado y en la que el detector de estímulos 10'' recibe alimentación. El menor estímulo cierra el circuito de alimentación de la tarjeta SIM 2g gracias al conmutador I7 que, entonces, es llevado automáticamente a la posición P1. Se presentan entonces tres casos:
\bullet
la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d está apagada. El programa de seguridad (envío de mensajes de alarmas, localización, etc.) se pone en marcha entonces al poner en estado de espera a la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g, lo que corresponde a la posición P1 del conmutador I7.
\bullet
las respectivas partes del teléfono móvil 1 que utilizan la tarjeta SIM 2d y la tarjeta SIM 2g están, ambas, en estado de espera. La puesta en estado de espera de la tarjeta SIM 2g corresponde a la posición P1 del conmutador I7, es decir, a la detección de un robo (estímulo detectado). Es fundamental entonces que la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g se localice al menos una vez junto a la estación de base 4 y que la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d continúe funcionando. Dado que el circuito de alimentación de la tarjeta SIM 2g sigue cerrado tras la detección de un estímulo durante un cierto tiempo, gracias a un temporizador (no representado), es posible imaginar que un programa de tratamiento de la información desvía ciertos elementos de información recibidos durante la comunicación con la tarjeta SIM 2d, como el número de comunicante, los nombres de personas o de lugares y/o los ruidos del ambiente (si es posible reconocerlos y registrarlos), siendo enviados estos elementos de información, a continuación, por la tarjeta SIM 2g al cesar la comunicación con la tarjeta SIM 2d, cuando resulte posible esta última.
\bullet
la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g se encuentra en estado de espera (conmutador I7 en posición P1, robo detectado) y la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d en funcionamiento (comunicación en curso iniciada por el ladrón,...). El temporizador que descuenta el tiempo asignado al período de espera para la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g, es detenido cuando la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d comienza a funcionar, pasando el interruptor I7, entonces, a la posición P2 (la corriente sólo circula por el detector de estímulos 10''). Cuando la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d deja de funcionar, el temporizador es vuelto a poner en marcha y el interruptor I7 es devuelto a la posición P1 por el tiempo que resta.
- una posición abierta tal como la representada en la figura 2D, en la que el módulo de alarma 6 está desactivado.
El interruptor I7 adopta dos posiciones:
- una posición P1 tal como la representada en la figura 2D y en la que el detector 10'' de estímulos, activado (interruptor I6 en posición cerrada), ha detectado cualquier estímulo. Por comodidad, el lanzamiento del programa de seguridad (envío de mensajes de alarma, localización, etc.) puede retrasarse ligeramente a fin de permitirle, al legítimo propietario, hacer que el módulo de alarma 6 pase al estado desactivado.
- y una posición P2 en la que pasa corriente por el detector 10'' pero no por la tarjeta SIM 2g. Se trata de la posición por defecto. En cualquier caso, la posición P1 del interruptor I7 es retomada tras un cierto tiempo y solamente la detección de un nuevo estímulo será capaz de poner en marcha el programa de seguridad.
Por supuesto, los modos de realización que se han descrito en lo que antecede, lo han sido a título puramente ilustrativo y de ninguna manera limitativo, y que el experto en la técnica puede introducir fácilmente numerosas modificaciones sin salirse, por ello, del marco del invento.
Es así que
- sería posible invertir la lógica del principio de funcionamiento del teléfono móvil 1 que consiste en enviar los mensajes de alarma únicamente cuando el detector de estímulos y/o el llavero 7 detectan una anomalía. En efecto, el teléfono móvil 1 podría enviar mensajes (por ejemplo, SMS) de tipo "RAS todo en orden" a intervalos regulares (un mensaje semanal o un mensaje cada tres días, por ejemplo) al servidor 3. Por el contrario, cuando el teléfono móvil 1 sea robado y se retire la tarjeta SIM 2d, el servidor 3 dejará de recibir mensajes y deducirá un funcionamiento anormal del teléfono móvil 1, alertando al propietario.
- será igualmente posible e, incluso, preferible, que el módulo de alarma 6, tanto desde el punto de vista de la lógica como desde el punto de vista material, esté integrado directamente por los fabricantes del teléfono móvil 1 con el fin de evitar la adición de una segunda tarjeta SIM fija. Esto permitiría prevenir el caso de que el ladrón o la persona no autorizada desechase la tarjeta SIM después de desmontar el teléfono y utilizase otra carente de aplicación antirrobo. Para ponerse en contacto con el abonado víctima del robo, es necesario transmitir el número internacional del teléfono móvil (IMEI) en el mensaje de alarma a fin de identificar este teléfono como de su propiedad. Esto supone, por supuesto, gestionar en alguna parte una tabla de correspondencias entre el IMEI y el número de identificación de abonado MSISDN.
Se puede, por otra parte, imaginar que, en cada uno de los modo de realización descritos, esté previsto un contador que permita lanzar el programa de seguridad a partir del momento en que se hayan contabilizado un cierto número, a definir, de estímulos diferentes o idénticos, con objeto de evitar la iniciación no deseada del citado programa. En efecto, podría ocurrir que el propietario mismo se encontrase en una situación en que el teléfono móvil 1 podría hacer que fuese tomado por un ladrón.
Finalmente, cualquiera que sea el tipo de proceso utilizado para realizar el teléfono con antirrobo según el invento, es posible imaginar que un teléfono de esta clase pudiera servir de trampa y ser abandonado por el propietario en su hogar o en su vehículo o en su oficina, esperando que, en caso de robo, el ladrón lo lleve con él. Si bien resulta sumamente difícil seguir la pista de las joyas o del dinero robado, resulta razonablemente sencillo, por el contrario, seguirle la pista al ladrón que se haya llevado un aparato de esta clase.
\bullet
Cualquier teléfono móvil dotado de antirrobo puede incluir una combinación razonada de los cuatro modos de realización que acaban de describirse en lo que antecede, particularmente si se considera la posibilidad de integrar, para uno cualquiera de los tres últimos modos de realización representados en las figuras 2B, 2C y 2D, los dos procesos de disparo de alarma llevados a la práctica en los primeros modos de realización (1 y 1bis) representados en la figura 2A.
\bullet
Para cualquiera de estos cuatro modos de realización, cuando el módulo de alarma 6 no está activado, se puede imaginar que la no detección de un estímulo particular durante un determinado período de tiempo (1/2 h, 1 hora u otros), permite cerrar el circuito de alimentación del teléfono. Al estar apagado, éste no consumirá su batería 8. Si se admite que un teléfono móvil no puede ser utilizado en horas de comida y de sueño, la no activación del detector del estímulo "movimiento" podría permitir duplicar la autonomía del teléfono móvil 1. La aparición de tal estímulo pondría naturalmente en espera al teléfono móvil 1, si se encontrase apagado en ausencia de detección de este estímulo.
\bullet
Un teléfono móvil 1 de esta clase, cuando tiene activado su módulo de alarma 6, puede servir como base de información a distancia: el estímulo puede consistir en la crecida peligrosa de las aguas de un río o de un lago, el ruido de disparos de fusil en una zona donde está prohibida la caza, el comienzo de un incendio o un nivel de calor muy elevado en un lugar aislado,.... El calibrado de los estímulos de un tipo dado permite establecer una correspondencia con los diferentes niveles posibles de urgencia de la llamada: "nivel de calor sospechoso... Zona a vigilar", "más de 100º, se solicita intervención urgente", "intervención prioritaria, riesgo de incendio"....

Claims (19)

1. Equipo móvil (1) de telecomunicaciones, que comprende:
- medios (2) de diálogo destinados a comunicarse con un servidor (3) de gestión de alarmas por medio de una red (5) de telecomunicaciones de móviles,
comprendiendo dicho equipo de telecomunicaciones un módulo de alarma (6) conectado a los medios (2) de diálogo, comprendiendo dicho módulo (6) de alarma:
- medios (6a) de emisión-recepción de corto alcance, aptos para, al menos, recibir, desde un módulo (7) de emisión-recepción de corto alcance, externo al equipo móvil de telecomunicaciones, por lo menos un código de identificación del propietario del equipo móvil de telecomunicaciones,
- medios (6d) de almacenamiento en memoria aptos para contener, al menos, un código de identificación de dicho propietario del equipo de telecomunicaciones,
- y medios comparadores (6c) aptos para recibir, desde dichos medios (6a) de emisión-recepción el código de identificación recibido y para comparar este último con, al menos, un código de identificación del propietario del equipo móvil de telecomunicaciones, que está contenido en los citados medios de almacenamiento en memoria, de tal forma que cuando el código de identificación recibido no coincida con el código de identificación almacenado en la memoria, se active el módulo de alarma (6), caracterizándose dicho equipo de telecomunicaciones porque cuando se activa el módulo de alarma (6), los medios (2) de diálogo dirigen al menos un mensaje de alarma al servidor de gestión de
alarmas.
2. Equipo según la reivindicación 1, caracterizado porque los medios (6a) de emisión-recepción de corto alcance del módulo de alarma son aptos, además, para emitir, hacia el módulo (7) de emisión-recepción de corto alcance, externo, una petición para que se les suministre al menos un código de identificación del propietario del equipo móvil de telecomunicaciones.
3. Equipo según la reivindicación 1 o la reivindicación 2, caracterizado porque los medios (6a) de emisión-recepción de corto alcance del módulo de alarma y el módulo (7) de emisión-recepción de corto alcance externo son, ambos, de tipo Bluetooth, de tipo 802.11b o de tipo HomeRF.
4. Equipo según la reivindicación 1 o la reivindicación 2, caracterizado porque los medios (6a) de emisión-recepción de corto alcance del módulo de alarma y el módulo (7) de emisión-recepción de corto alcance, externo, son aptos, ambos, para emitir uno o varios códigos de identificación que son suministrados por el fabricante del mencionado equipo o que son introducidos en la memoria por el propietario del citado equipo.
5. Equipo según una cualquiera de las reivindicaciones 1 a 4, caracterizado porque el código de identificación recibido por dichos medios (6a) de emisión-recepción de corto alcance, autentifica, a distancia, al legítimo propietario de dicho equipo móvil de telecomunicaciones.
6. Equipo según una cualquiera de las reivindicaciones 1 a 5, caracterizado porque el citado equipo es un teléfono móvil (1).
7. Equipo según la reivindicación 6, caracterizado porque el teléfono móvil (1) comprende dos módulos electrónicos de identificación (2d, 2f o 2g), siendo uno de ellos (2d) amovible y siendo el otro (2f o 2g) fijo.
8. Equipo según la reivindicación 6 o la reivindicación 7, caracterizado porque el teléfono móvil (1) comprende, además, un detector de estímulos (10; 10'; 10'') que está conectado, por una parte, a los medios (8) de alimentación eléctrica del mencionado equipo y, por otra parte, a los medios (2) de diálogo y al módulo de alarma (6).
9. Equipo según las reivindicaciones 7 y 8, caracterizado porque el detector (10') de estímulos es susceptible de activarse a condición de que la parte del teléfono móvil (1) que utiliza el módulo de identificación fijo (2f) esté en funcionamiento y que la parte del teléfono móvil (1) que utiliza el módulo de identificación amovible (2d) deje de estar en funcionamiento.
10. Equipo según las reivindicaciones 7 y 8, caracterizado porque el detector (10'') de estímulos es susceptible de activarse en cualquier momento, sea cual sea el modo de funcionamiento de las partes del teléfono móvil (1) que utilizan, respectivamente, el módulo de identificación fijo (2f o 2g) y/o el módulo de identificación amovible (2d).
11. Equipo según una cualquiera de las reivindicaciones 1 a 10, caracterizado porque cuando el módulo de alarma (6) no está activo, la ausencia, tras un cierto tiempo, de la recepción de determinados estímulos, permite conseguir, automáticamente, un ahorro de energía no despreciable al apagarse dicho equipo.
12. Equipo según una cualquiera de las reivindicaciones 1 a 10, caracterizado porque cuando dicho módulo de alarma (6) está activo, recibe informaciones correspondientes a diferentes estímulos cali-
brados.
13. Módulo (7) de emisión-recepción de corto alcance, caracterizado porque está destinado a enviar al menos un código de identificación a los medios (6a) de emisión-recepción de corto alcance contenidos en un equipo móvil de telecomunicaciones (1) según una cualquiera de las reivindicaciones 1 a 14, estando el citado módulo integrado en un elemento (7) destinado a ser fijo o móvil.
14. Módulo según la reivindicación 13, caracterizado porque dicho elemento (7) se selecciona de entre un llavero, un medio rígido de protección del citado equipo móvil de telecomunicaciones, un terminal portátil de tipo PDA, un reproductor portátil, un lector de tarjetas, un equipo electrónico que comprende un emisor-receptor compatible con un emisor-receptor (2b) perteneciente al citado equipo (1).
15. Módulo según la reivindicación 13 o la reivindicación 14, caracterizado porque es de tipo Bluetooth u 802.11b o HomeRF.
16. Módulo según una cualquiera de las reivindicaciones 13 a 15, caracterizado porque comprende un medio de activación (7a) susceptible de ser controlado por el propietario del equipo móvil de telecomunicaciones.
17. Sistema de comunicaciones entre un módulo (7) de emisión-recepción de corto alcance y un equipo móvil (1) de telecomunicaciones, caracterizándose el citado sistema porque el módulo (7) de emisión-recepción de corto alcance está definido según una cualquiera de las reivindicaciones 13 a 16 y el equipo móvil (1) de telecomunicaciones está definido según una cualquiera de las reivindicaciones 1 a 12.
18. Procedimiento de detección del robo de un equipo móvil de telecomunicaciones, que comprende:
- medios (2) de diálogo destinados a comunicarse con un servidor (3) de gestión de alarmas mediante una red (5) de telecomunicaciones de móviles,
- un módulo de alarma (6) conectado a los medios (2) de diálogo y que comprende medios (6a) de emisión-recepción de corto alcance, medios (6d) de almacenamiento en memoria y medios comparado-
res (6c),
caracterizándose dicho procedimiento porque comprende las etapas siguientes:
a) los medios (6a) de emisión-recepción de corto alcance del módulo de alarma (6) reciben o no al menos un código de identificación del propietario del equipo móvil (1) de telecomunicaciones, procedente de un módulo (7) de emisión-recepción de corta distancia, externo al equipo móvil de telecomunica-
ciones,
b) si los medios (6a) de emisión-recepción de corto alcance reciben el citado código de identificación, los medios de comparación (6c) del módulo de alarma comparan el código de identificación recibido con, al menos, un código de identificación del propietario del equipo móvil de telecomunicaciones contenido en los medios (6c) de almacenamiento en memoria del módulo de alarma (6),
c) si los medios (6a) de emisión-recepción de corto alcance no reciben el citado código de identificación o si dicho código recibido por el equipo móvil de telecomunicaciones no es igual que dicho al menos un código de identificación almacenado en memoria, los medios (2) de diálogo del equipo móvil (1) de telecomunicaciones dirigen al menos un mensaje de alarma al servidor (3) de gestión de alarmas.
19. Procedimiento según la reivindicación 18, según el cual, con anterioridad a la etapa a), los medios (6a) de emisión-recepción de corto alcance del citado módulo de alarma emiten, hacia dicho módulo (7) de emisión-recepción de corto alcance, externo, una petición para que se les suministre al menos un código de identificación del propietario del equipo móvil de telecomunicaciones, efectuándose la emisión de una petición de esta clase, a intervalos de tiempo fijos o durante la utilización, por una persona que tenga en su poder dicho equipo, de al menos una funcionalidad de este último.
ES03738190T 2002-03-27 2003-03-25 Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo. Expired - Lifetime ES2252678T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0203864A FR2838014B1 (fr) 2002-03-27 2002-03-27 Equipements de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement
FR0203864 2002-03-27

Publications (1)

Publication Number Publication Date
ES2252678T3 true ES2252678T3 (es) 2006-05-16

Family

ID=27839254

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03738190T Expired - Lifetime ES2252678T3 (es) 2002-03-27 2003-03-25 Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo.

Country Status (7)

Country Link
EP (1) EP1488395B1 (es)
AT (1) ATE309588T1 (es)
AU (1) AU2003244707A1 (es)
DE (1) DE60302228T2 (es)
ES (1) ES2252678T3 (es)
FR (1) FR2838014B1 (es)
WO (1) WO2003081551A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0227517D0 (en) * 2002-11-26 2002-12-31 Boden Keith M Personal mobile communicator system
US20060094399A1 (en) * 2004-10-29 2006-05-04 Dupont Pierre B Asset security system application using mobile station having an integrated transponder reader
FR2927446B1 (fr) * 2008-02-12 2010-05-14 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de tracabilite d'un terminal de paiement electronique, en cas de vol de ce dernier, programme d'ordinateur et terminal correspondants.
DE202009010296U1 (de) * 2009-07-29 2010-12-09 Isis Ic Gmbh Steuersystem zur Steuerung mindestens eines Verbrauchers
ITRM20130362A1 (it) * 2013-06-25 2014-12-26 Eurotek Srl "metodo e apparato per la protezione da utilizzo fraudolento di apparecchiature di trasmissione di flussi di segnali video digitali dvb "

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2318671A (en) * 1996-10-23 1998-04-29 Nokia Mobile Phones Ltd Radiotelephone proximity detector
US5796338A (en) * 1997-02-03 1998-08-18 Aris Mardirossian, Inc. System for preventing loss of cellular phone or the like
JP2931276B2 (ja) * 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
GB2362545A (en) * 2000-05-18 2001-11-21 Roke Manor Research Alarm systems
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft

Also Published As

Publication number Publication date
AU2003244707A1 (en) 2003-10-08
FR2838014A1 (fr) 2003-10-03
DE60302228T2 (de) 2006-08-03
ATE309588T1 (de) 2005-11-15
DE60302228D1 (de) 2005-12-15
WO2003081551A1 (fr) 2003-10-02
EP1488395A1 (fr) 2004-12-22
FR2838014B1 (fr) 2004-06-04
EP1488395B1 (fr) 2005-11-09

Similar Documents

Publication Publication Date Title
US6166652A (en) System and method for locating misplaced items
US7664463B2 (en) Portable loss prevention system
US11069219B2 (en) Multi-modal tracking locator alarm system
US10789793B2 (en) Universal locking device and firearm locking device
ES2327035T3 (es) Sistema y procedimiento para analizar la presencia de objetos.
US7791469B2 (en) Short range wireless tracking and event notification system for portable devices
ES2319383T3 (es) Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes.
EP1410667A1 (en) Data security device
US11300381B2 (en) Smart weapon holster
JP2003505803A (ja) セキュリティに関する改良
US20130271277A1 (en) Personal security device
EP3278546A1 (en) Method and apparatus for providing a security mechanism on a mobile device
JPH0964967A (ja) 携帯電話機のダイヤルロックシステム
GB2393306A (en) Alarm device with portable telephone and panic button
ES2252678T3 (es) Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo.
WO2017117617A2 (en) Smart weapon holster
ES2815723B2 (es) Sistema monitorizacion de seguridad
TW200933542A (en) System for mobile communication terminal anti-thief and rescue with radio-frequency identification and method for the same
EP2780900B1 (en) Systems and methods for recovering low power devices
ES2303044T3 (es) Deteccion del movimiento de un vehiculo.
ES2330294B1 (es) Dispositivo de seguridad personal.
EP1634258B1 (en) Method of safeguarding electronic devices
ES2815749B2 (es) Sistema de monitorizacion de seguridad
ES2533870T3 (es) Procedimiento de protección y dispositivo móvil así protegido
JP2008085437A (ja) 携帯型緊急通報無線端末