ES2252678T3 - Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo. - Google Patents
Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo.Info
- Publication number
- ES2252678T3 ES2252678T3 ES03738190T ES03738190T ES2252678T3 ES 2252678 T3 ES2252678 T3 ES 2252678T3 ES 03738190 T ES03738190 T ES 03738190T ES 03738190 T ES03738190 T ES 03738190T ES 2252678 T3 ES2252678 T3 ES 2252678T3
- Authority
- ES
- Spain
- Prior art keywords
- equipment
- module
- short
- reception
- alarm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0286—Tampering or removal detection of the child unit from child or article
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1427—Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Mobile Radio Communication Systems (AREA)
- Burglar Alarm Systems (AREA)
- Telephone Function (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
Equipo móvil (1) de telecomunicaciones, que comprende: - medios (2) de diálogo destinados a comunicarse con un servidor (3) de gestión de alarmas por medio de una red (5) de telecomunicaciones de móviles, comprendiendo dicho equipo de telecomunicaciones un módulo de alarma (6) conectado a los medios (2) de diálogo, comprendiendo dicho módulo (6) de alarma: - medios (6a) de emisión-recepción de corto alcance, aptos para, al menos, recibir, desde un módulo (7) de emisión-recepción de corto alcance, externo al equipo móvil de telecomunicaciones, por lo menos un código de identificación del propietario del equipo móvil de telecomunicaciones, - medios (6d) de almacenamiento en memoria aptos para contener, al menos, un código de identificación de dicho propietario del equipo de telecomunicaciones, - y medios comparadores (6c) aptos para recibir, desde dichos medios (6a) de emisión-recepción el código de identificación recibido y para comparar este último con, al menos, un código de identificacióndel propietario del equipo móvil de telecomunicaciones, que está contenido en los citados medios de almacenamiento en memoria, de tal forma que cuando el código de identificación recibido no coincida con el código de identificación almacenado en la memoria, se active el módulo de alarma (6), caracterizándose dicho equipo de telecomunicaciones porque cuando se activa el módulo de alarma (6), los medios (2) de diálogo dirigen al menos un mensaje de alarma al servidor de gestión de alarmas.
Description
Equipo móvil de telecomunicaciones, módulo de
emisión-recepción de corto alcance apto para
funcionar con este equipo y procedimiento de detección del robo de
este equipo.
El presente invento se refiere a un equipo móvil
de telecomunicaciones, a un módulo de
emisión-recepción de corto alcance apto para
funcionar con este equipo y a un procedimiento de detección del robo
de este equipo.
Más particularmente, el presente invento se
refiere a un equipo móvil de telecomunicaciones, que comprende:
- medios de diálogo destinados a comunicar con un
servidor de gestión de alarmas por medio de una red de
telecomunicaciones de móviles.
Un equipo de esta clase se ha descrito, por
ejemplo, en la solicitud de patente francesa núm. 01 12292, a nombre
de la solicitante.
Más precisamente, en este documento, el módulo de
alarma es un detector de estímulos conectado a medios de diálogo de
tal forma que, cuando dicho detector detecta un estímulo (presencia
o ausencia de corriente eléctrica en el equipo, ruido, luz, calor,
desplazamiento del equipo, movimiento en las cercanías del equipo),
los medios de diálogo dirigen al menos un mensaje de alarma a un
servidor de gestión de alarmas.
El primer inconveniente de un módulo de alarma de
esta clase reside en el hecho de que reduce al mínimo la parte de
telefonía móvil.
Otro inconveniente reside en el hecho de que el
detector de estímulos debe ser lo más discreto posible, dado que el
equipo de telecomunicaciones a proteger es, naturalmente, visible
mientras se le manipula durante su utilización corriente.
Generalmente, cuando el ladrón encuentra el detector de estímulos,
lo destruye o lo desmonta. El ladrón no piensa destruir el equipo de
telecomunicaciones robado, ya que algunos de sus componentes pueden
ser modificados (por ejemplo, la tarjeta SIM). Por tanto, dichos
componentes son los que han de protegerse mejor.
Finalmente, los estímulos y el modo de
funcionamiento del módulo de alarma no están bien adaptados al uso
de un equipo móvil de telecomunicaciones. Los detectores de
estímulos mencionados en la solicitud de patente francesa núm. 01
12292 son muy complicados o muy voluminosos o su miniaturización
resulta muy cara. En efecto, un equipo móvil de telecomunicaciones
del tipo de un teléfono móvil, se ha vuelto, con el paso de los
años, cada vez más pequeño y manejable y no debe ni puede
complicarse con componentes marginales muy voluminosos o muy
costosos de miniaturizar y, por tanto, en determinados casos,
inadecuados.
El documento EP 1164555 describe un equipo de
telecomunicaciones según el preámbulo de la reivindicación 1.
El presente invento tiene por objeto, en
particular, remediar los inconvenientes antes citados proponiendo un
equipo de telecomunicaciones que comprende, además de sus funciones
clásicas, un módulo de alarma de pequeño volumen, de fabricación
sencilla y poco costoso.
A este efecto, dicho equipo de telecomunicaciones
se caracteriza porque el módulo de alarma com-
prende:
prende:
- un módulo de alarma conectado a medios de
diálogo de tal forma que, cuando se active el módulo de alarma, los
medios de diálogo dirijan al menos un mensaje de alarma a un
servidor de gestión de alarmas,
- medios de emisión-recepción de
corto alcance aptos para, al menos, recibir desde un módulo de
emisión-recepción de corto alcance, situado al
exterior del equipo móvil de telecomunicaciones, al menos un código
de identificación del propietario del equipo móvil de
telecomunicaciones,
- medios de almacenamiento en memoria aptos para
contener al menos un código de identificación de dicho propietario
del equipo de telecomunicaciones,
- y medios comparadores aptos para recibir, desde
dichos medios de emisión-recepción, el código de
identificación recibido y para comparar este último con, al menos,
un código de identificación del propietario del equipo móvil de
telecomunicaciones, que está contenido en dichos medios de memoria,
de tal forma que cuando el código de identificación recibido no
coincida con el código de identificación almacenado en la memoria,
se active el módulo de
alarma.
alarma.
En un modo de realización preferido del módulo
según el invento, se recurre a una y/o a otra de las disposiciones
siguientes:
- los medios de emisión-recepción
de corto alcance del módulo de alarma son aptos, además, para
emitir, hacia al módulo de emisión-recepción de
corto alcance externo, una petición para que se les suministre al
menos un código de identificación del propietario del equipo móvil
de telecomunicaciones;
- los medios de emisión-recepción
de corto alcance del módulo de alarma y el módulo de
emisión-recepción de corto alcance externo son,
ambos, de tipo Bluetooth;
- los medios de emisión-recepción
de corto alcance del módulo de alarma y el módulo de
emisión-recepción de corto alcance externo son,
ambos, del tipo 802.11b;
- los medios de emisión-recepción
de corto alcance del módulo de alarma y el módulo de
emisión-recepción de corto alcance externo son,
ambos, del tipo HomeRF;
- los medios de emisión-recepción
de corto alcance del módulo de alarma y el módulo de
emisión-recepción de corto alcance externo son,
ambos, aptos para emitir uno o varios códigos de identificación
suministrados por el fabricante de dicho equipo o almacenados en la
memoria por el propietario del citado equipo;
- los medios de emisión-recepción
de corto alcance del módulo de alarma son aptos para recibir uno o
varios códigos de identificación procedentes de dicho módulo de
emisión de corto alcance externo, selccionándose este último del
grupo que comprende los módulos de tipo Bluetooth, 802.11b, HomeRF y
del tipo capaz de emitir uno o varios códigos de identificación
suministrados por el fabricante de dicho equipo o almacenados en la
memoria por el propietario del citado equipo;
- el código de identificación emitido por los
medios de emisión-recepción de corto alcance del
módulo de alarma autentifican a distancia al legítimo propietario de
dicho equipo móvil de telecomunica-
ciones;
ciones;
- el equipo es un teléfono móvil;
- el teléfono móvil comprende un módulo
electrónico de identificación amovible;
- el teléfono móvil comprende un módulo
electrónico de identificación, que es fijo;
- el teléfono móvil comprende dos módulos
electrónicos de identificación, uno de los cuales es amovible,
siendo el otro fijo;
- el teléfono móvil comprende, además, un
detector de estímulos conectado, por una parte, a medios de
alimentación eléctrica de dicho equipo y, por otra parte, a medios
de diálogo y al módulo de alarma;
- el detector de estímulos es susceptible de
activarse cuando la parte del teléfono móvil que utiliza el módulo
de identificación fijo esté en funcionamiento y la parte del
teléfono móvil que utiliza el módulo de identificación amovible deje
de funcionar;
- el detector de estímulos es susceptible de
activarse en cualquier momento, cualquiera que sea el modo de
funcionamiento de las partes del teléfono móvil que utilicen,
respectivamente, el módulo de identificación fijo y/o el módulo de
identificación amovible;
- cuando el módulo de alarma no esté activo, la
falta, transcurrido un cierto tiempo, de recepción de ciertos
estímulos, permite obtener automáticamente un ahorro de energía no
despreciable, al apagar el equipo móvil de telecomunicaciones;
- cuando el módulo de alarma está activo, recibe
informaciones correspondientes a diferentes estímulos
calibrados.
El presente invento se refiere igualmente a un
módulo de emisión-recepción de corto alcance,
destinado a enviar al menos un código de identificación a medios de
emisión-recepción de corto alcance contenidos en el
equipo móvil de telecomunicaciones según el invento,
caracterizándose dicho módulo porque está integrado en un elemento
destinado a ser fijo o móvil.
En un modo de realización preferido del módulo
según el invento, se recurre a una y/o a otra de las disposiciones
siguientes:
- el elemento se elige de entre un llavero, un
medio rígido de protección de dicho equipo móvil de
telecomunicaciones, un terminal portátil de tipo PDA, un reproductor
portátil, un lector de tarjetas, un equipo electrónico;
- el módulo es del tipo Bluetooth u 802.11b o
HomeRF;
- el módulo comprende un medio de activación
susceptible de ser controlado por el propietario del equipo móvil de
telecomunicaciones.
El presente invento se refiere, igualmente, a un
procedimiento de detección del robo de un equipo móvil de
telecomunicaciones según el invento, caracterizándose dicho
procedimiento porque comprende las etapas siguientes:
a) los medios de
emisión-recepción de corto alcance del módulo de
alarma reciben o no al menos un código de identificación del
propietario del equipo móvil de telecomunicaciones procedente de un
módulo de emisión-recepción de corto alcance externo
al equipo móvil de telecomunicaciones,
b) si los medios de
emisión-recepción de corto alcance reciben dicho
código de identificación, los medios comparadores del módulo de
alarma comparan el código de identificación recibido con, al menos,
un código de identificación del propietario del equipo móvil de
telecomunicaciones, que está contenido en los medios de memoria del
módulo de
alarma,
alarma,
c) si los medios de
emisión-recepción de corto alcance no reciben dicho
código de identificación o si dicho código de identificación
recibido por el equipo móvil de telecomunicaciones no es igual a
dicho al menos un código de identificación almacenado en la memoria,
los medios de diálogo del equipo móvil de telecomunicaciones dirigen
al menos un mensaje de alarma a un servidor de gestión de alarmas
ante la utilización de, al menos, un servicio ofrecido por el equipo
móvil de telecomunicaciones.
En un modo de realización preferido del
procedimiento según el invento, se recurre a una y/o a otra de las
disposiciones siguientes:
- con anterioridad a la etapa a), los medios de
emisión-recepción de corto alcance del citado módulo
de alarma emiten, en dirección a dicho módulo de
emisión-recepción de corto alcance externo, una
petición para que se les suministre al menos un código de
identificación del propietario del equipo móvil de
telecomunicaciones, efectuándose la emisión de dicha petición con
intervalos de tiempo fijos o bien al querer, el poseedor de dicho
equipo, utilizar al menos una funcionalidad de este último;
- en la etapa c), el servicio funciona reducido a
su versión mínima;
- la funcionalidad del equipo móvil de
telecomunicaciones se elige de entre el grupo que comprende la
puesta en estado de espera del equipo, la recarga de los medios de
alimentación eléctrica del equipo, la emisión/recepción de llamadas
por el equipo, el cambio del módulo electrónico de identificación
del propietario del equipo:
- el servicio ofrecido por el equipo de
telecomunicaciones se elige de entre el grupo que comprende la
utilización (comunicaciones, envío de mensajes cortos de tipo SMS,
WAP, Internet, transmisión de datos, etc.) de una tarjeta de
pre-pago, la utilización de un abono, el acceso a un
directorio o a una agenda, la consulta de mensajería electrónica, de
mensajería de voz, de ficheros, la transmisión de datos, la
utilización de vídeos o de juegos.
Otras características y ventajas del invento
resultarán evidentes en el curso de la descripción siguiente de
cuatro de sus modos de realización, ofrecidos a título de ejemplo no
limitativo, en relación con los dibujos adjuntos, en los que:
- la figura 1 es un esquema de la arquitectura
general de un sistema de detección del robo del equipo de
telecomunicaciones según el invento,
- las figuras 2A, 2B, 2C y 2D son esquemas
funcionales respectivos de un primero, un segundo, un tercero y un
cuarto modos de realización del equipo de telecomunicaciones de la
figura 1,
- las figuras 3A y 3B son organigramas
respectivos de un primero y de un segundo modos de realización del
procedimiento de detección del robo del equipo de telecomunicaciones
según el invento.
Se describirá ahora, con referencia a la figura
1, la arquitectura general del sistema de detección del robo en el
que se integran el equipo móvil de telecomunicaciones y el módulo de
emisión-recepción de corto alcance según el
invento.
El equipo móvil de telecomunicaciones está
designado por la referencia numérica 1. En el ejemplo representado,
el equipo 1 es un teléfono móvil.
El teléfono móvil 1 comprende medios de diálogo 2
destinados a comunicarse con un servidor 3 de gestión de alarmas por
medio de una estación de base 4 (BTS) perteneciente a una red 5 de
telecomunicaciones de móviles, por ejemplo la red GSM (sistema
global para comunicaciones de móviles). Como se ha descrito en la
solicitud de patente francesa núm. 01 01527, el servidor 3 está
destinado a recibir, desde el teléfono móvil 1, un mensaje de alarma
que reenvía por un equipo 9 de telecomunicaciones perteneciente al
propietario, por ejemplo el teléfono fijo (doméstico o del lugar de
trabajo) de este último. En el ejemplo representado, el mensaje de
alarma es un mensaje corto SMS consistente, por ejemplo, en
"Alarma".
El teléfono móvil 1 comunica, igualmente, con un
módulo de emisión-recepción de corto alcance externo
7, que se describirá con mayor detalle en lo que sigue.
Como se puede ver en las figuras 2A a 2D, el
teléfono móvil 1 comprende, además, un módulo de alarma 6 que está
conectado a los medios de diálogo 2 de tal forma que, cuando se
active el módulo de alarma 6, los medios de diálogo 2 dirijan al
menos un mensaje de alarma al servidor 3.
Como se puede ver en las figuras 2A a 2D, los
medios de diálogo 2 del teléfono móvil comprenden, como es de por sí
conocido:
- una unidad central de tratamiento 2a,
- un emisor-receptor 2b de ondas
de radio, conectado a dicha unidad central,
- una antena 2c conectada al
emisor-receptor 2b y que garantiza la emisión y la
recepción propiamente dicha de las ondas de radio recibidas desde la
red 5 de telecomunicaciones. A este efecto, la antena 2c está
controlada por un amplificador (no representado),
- una tarjeta de identificación de abonado o
tarjeta SIM 2d (Subscriber Identification Module = módulo de
identificación de abonado) que está conectada a la unidad central 2a
y en la que reside en particular un programa denominado
"Toolkit" de por sí conocido, para llevar a cabo los
tratamientos internos (cálculo, gestión de datos),
- una memoria 2e de datos que está conectada a la
unidad central 2a,
- un programa concebido para permitir que el
módulo 2 emita los mensajes cortos ("short messages") o SMS
hacia el servidor 3 por medio de la estación de base 4 y de la red
5, o reciba tales mensajes procedentes del servidor 5, residiendo
dicho programa bien en la tarjeta SIM 2d (cuando es fija: figura
2B), bien en la memoria 2e bien, finalmente, en las segundas
tarjetas SIM fijas 2f o 2g, tales como las mostradas en las figuras
2C y 2D y descritas más adelante, respectivamente, en referencia con
los modos de realización tercero y cuarto.
En el caso de que el teléfono móvil 1 sea robado,
el programa antes citado está concebido, además, para emitir hacia
el servidor 3 mensajes de localización del teléfono móvil 1. Las
informaciones de localización contenidas en estos mensajes son
almacenadas entonces automáticamente o bien de forma periódica en la
memoria 2e si se trata de una localización Bluetooth, como se
describe en la solicitud de patente francesa núm. 01 12292 a nombre
de la solicitante, o bien en el servidor3 de gestión de alarmas si
se trata de una localización GSM. En este último caso, tal
localización puede conseguirse por triangulación, tecnología ésta
bien conocida y dominada en la actua-
lidad.
lidad.
Refiriéndonos siempre a las figuras 2A a 2D, el
módulo 6 de alarma del teléfono móvil 1, comprende:
- un emisor-receptor de corto
alcance, 6a, conectado a la unidad central de tratamiento 2a y apto,
por lo menos, para recibir, desde el módulo de
emisión-recepción 7 de corto alcance, externo al
teléfono móvil 1, un código de identificación del propietario del
teléfono móvil 1 o, también, de una persona autorizada para utilizar
dicho teléfono,
- un descodificador 6b conectado al
emisor-receptor 6a y apto para descodificar el
código de identificación recibido,
- un microcontrolador 6c conectado al
descodificador 6b y apto para comparar el código de identificación
descodificado con un código de identificación del propietario del
teléfono móvil 1 grabado en una memoria 6d conectada al
microcontrolador 6c, de tal manera que, cuando el código de
identificación recibido no coincida con el código de identificación
almacenado en la memoria, se active el módulo de
alarma 6.
alarma 6.
El módulo 6 es capaz, además, de ser activado
cuando el emisor-receptor de corto alcance 6a no
reciba ningún código de identificación desde el módulo 7. En este
caso, el descodificador 6b asocia a la no recepción del código de
identificación, un código constituido, por ejemplo, por una serie de
ceros. Tal código es comparado entonces, en el microcontrolador 6 de
la misma forma que se ha descrito anteriormente.
Por otro lado, los medios de diálogo 2, así como
el módulo de alarma 6 son alimentados de forma clásica mediante una
batería 8.
En el ejemplo representado, el
emisor-receptor de corto alcance 6a es de tipo
Bluetooth, con un radio de acción limitado, por ejemplo, a 10 m. Sin
embargo, puede incorporarse cualquier otro
emisor-receptor de corto alcance, de tipo 802.11b o
HomeRF, por ejemplo, apto para emitir y recibir un código de
identificación que caracterice a las personas habilitadas para
utilizar el teléfono móvil 1. Estos tres tipos de emisores de corto
alcance, Bluetooth, HomeRF u 802.11b, funcionan en la misma banda de
frecuencia
(ISM 2,4 Ghz) disponible, en teoría, en todo el mundo sin licencia.
(ISM 2,4 Ghz) disponible, en teoría, en todo el mundo sin licencia.
Del mismo modo, puede considerarse que el
emisor-receptor de corto alcance 6a del módulo de
alarma 6, sea capaz de captar los códigos de identificación
procedentes de emisores-receptores de corto alcance
pertenecientes a distintas tecnologías.
Conviene hacer notar, igualmente, que el código
de identificación Bluetooth del módulo de alarma 6 puede ser emitido
en respuesta a la petición de un equipo externo que posea un
emisor-receptor Bluetooth, siempre que el teléfono
móvil esté encendido. En efecto, el simple encendido del teléfono
móvil alimenta igualmente al módulo de alarma que, entonces, puede
emitir, bajo petición, su código de identificación sin que haya
necesidad de introducir el código PIN en el teléfono móvil. La
obtención de este código de identificación permite, por tanto,
autentificar a distancia, sin necesidad de introducir el código PIN,
al legítimo propietario del teléfono móvil 1, como ya se ha
descrito en la solicitud de patente francesa núm. 01 01527.
En el ejemplo representado, el módulo 7 de
emisión-recepción de corto alcance es, igualmente,
del tipo Bluetooth con un radio de acción limitado, por ejemplo, a
10 m. Se puede incorporar, sin embargo, cualquier otro
emisor-receptor de corto alcance, del tipo 802.11b o
HomeRF u otro, existente o por desarrollar y que posea un código de
identificación o que pueda almacenar en memoria uno o varios códigos
de identificación.
Como se ha representado en la figura 1, el módulo
de emisión-recepción 7 de corto alcance está
integrado en un elemento fijo o móvil. Un elemento de esta clase se
encuentra, normalmente, en posesión de su legítimo propietario. En
el ejemplo representado, se trata de un llavero.
Un título de alternativa al llavero, el módulo de
emisión-recepción 7 de corto alcance podría ser:
- una funda rígida de protección del teléfono
móvil 1, en la que esté integrada una pastilla Bluetooth, debiendo
ser utilizada dicha funda, obligatoriamente al mismo tiempo que el
teléfono cuando se recarga este último, con objeto de tener siempre
el teléfono móvil y la funda en perfecto estado de funcionamiento,
debiendo ser llevada dicha funda, además, por separado del teléfono
cuando se haga uso de éste, por ejemplo a modo de
porta-teléfono unido a la cintura a fin de que pueda
ejecutarse el proceso automático de seguridad descrito en lo que
sigue,
- cualquier elemento adaptable al teléfono móvil
durante la recarga tal como, en particular, los auriculares o el
micrófono Bluetooth (u otro) del propie-
tario,
tario,
- un asistente personal digital (PDA), un
reproductor o, también, un lector de tarjetas (con circuitos
integrados o sin ellos)..., que el propietario lleve siempre,
normalmente, físicamente separados de su teléfono móvil 1 pero
conectados, de hecho, a este último mediante enlace por radio de
proximidad (Bluetooth o de otro tipo),
- cualquier equipo electrónico que incorpore un
emisor-receptor Bluetooth (ordenador personal,
vehículo, equipo doméstico o de oficina....) y mantenido al alcance
del propietario que utilice el teléfono móvil. En el caso de un
vehículo, un teléfono móvil de esta clase dejado en el vehículo
podría servir como detector de robo, lo mismo que si el ladrón se
llevase, sólo, el teléfono móvil alejándose del vehículo, y debería
permitir, así, seguir la "pista" del ladrón y, posiblemente,
por consiguiente, del vehículo robado.
Haciendo referencia, de nuevo, a la figura 1, el
servidor de gestión de alarmas 3 está explotado por un operador de
telecomunicaciones o por un tercero proveedor del servicio de
"detección de robo de teléfono móvil" al cual debe abonarse
previamente el propietario del teléfono móvil 1. El servidor 3
comprende una base de datos que contiene, al menos, los parámetros
siguientes:
- -
- número de mensajes SMS a enviar en caso de alarma,
- -
- lista de las personas o entidades autorizadas por el propietario del teléfono, a las que dirigir los mensajes SMS,
- -
- duración del funcionamiento del módulo de alarma 6,
- -
- fecha, hora e información de localización del teléfono móvil 1.
Estos parámetros son susceptibles de modificación
a voluntad por el propietario del teléfono móvil 1 mediante conexión
de este último con el servidor 3.
Según un primer modo de funcionamiento o "modo
1" del teléfono móvil 1 representado en la figura 2A, el
microcontrolador 6c del módulo de alarma 6 controla el
emisor-receptor 6a para que este último emita, en
dirección al llavero 7, una petición para que le sea suministrado,
al menos, un código de identificación Bluetooth del propietario del
teléfono móvil 1.
La emisión de tal petición se efectúa tanto si el
teléfono móvil 1 se encuentra en el radio de alcance del llavero 7
como si no. Además, se efectúa a intervalos de tiempo fijos o bien
durante el uso, por una persona que tenga en su poder el teléfono
móvil 1, de al menos una funcionalidad de este último.
Como se puede ver en la figura 3A, tal
funcionalidad consiste, por ejemplo, en:
- la puesta en estado de espera del teléfono
móvil 1 (prueba A),
- la recarga de la batería 8 (prueba B),
- la activación del
emisor-receptor 2b del teléfono móvil 1 (prueba
C),
- el cambio de la tarjeta SIM 2d (prueba D),
- la búsqueda de acceso al contenido de la
memoria (agenda, directorio, juegos, vídeos, ficheros, correos,
SMS,...) (pruebas no representadas.
A continuación de la recepción de esta petición,
pueden presentarse tres casos:
Si el llavero 7 está encendido, envía al
emisor-receptor 6a del módulo de alarma 6 un código
de identificación Bluetooth.
El código recibido es descodificado por el
descodificador 6b y, después, comparado con un código de
identificación registrado en la memoria 6d gracias a un programa
residente en el microcontrolador 6c (prueba E en la figura 3A).
Si el teléfono móvil 1 está situado en el radio
de alcance del llavero 7, el código de identificación recibido es
igual al código de identificación almacenado en memoria. En
consecuencia, el teléfono móvil 1 funciona normalmente como si el
usuario de este último fuese el propietario o una persona
autorizada.
Si el teléfono móvil 1 no se encuentra dentro del
radio de alcance del llavero 7, el código de identificación recibido
por el teléfono móvil 1 no puede ser el del llavero. Si el código
recibido (procedente de otro equipo electrónico) es un código
habilitado (idéntico a uno de los códigos de identificación
almacenados en la memoria), el teléfono 1 funciona normalmente. Si
el código recibido no está autorizado o si el teléfono móvil 1 no
recibe código alguno, se activa entonces el módulo de alarma 6 como
ya se ha expuesto anteriormente en la descripción.
Además, durante la utilización de al menos un
servicio ofrecido por el teléfono móvil 1, la información de
activación del módulo de alarma 6 es transmitida entonces, a través
de la unidad central de tratamiento 2a, al
emisor-receptor 2b del teléfono móvil 1. Este último
envía inmediatamente un mensaje de alarma SMS hacia la red 5 de
telecomunicaciones mediante la estación de base 4 con la que está en
relación en el momento de la activación del módulo 6. Este mensaje
SMS es recibido de inmediato por el servidor 3 de gestión de
alarmas. Como se puede ver en la figura 1, este último reenvía este
mensaje, con el mismo formato (texto) o en un formato diferente
(mensaje de voz, mensaje electrónico, etc.) a un puesto de
telecomunicaciones 9 (fijo, móvil, Internet u otro) perteneciente al
propietario del teléfono móvil 1 o a una tercera persona elegida por
el propietario.
De preferencia, el servicio ofrecido por el
teléfono móvil 1 al ladrón o a la persona no autorizada, funciona en
su versión reducida al mínimo.
Por ejemplo, en el caso en que el teléfono móvil
1 funcione con una tarjeta de prepago, el teléfono móvil 1 indica al
ladrón o a la persona no autorizada que la cuenta está agotada. Ello
supone que los servidores de gestión de cuenta del teléfono móvil 1
han sido prevenidos inmediatamente de que el propietario haya
confirmado el robo al operador.
Si, en otro ejemplo, el teléfono móvil 1 funciona
según un abono, el teléfono móvil 1 presenta un mensaje de
"avería" al ladrón o a la persona no autorizada.
Otro ejemplo de servicio en su versión reducida
al mínimo puede consistir, igualmente, en la imposibilidad de que el
ladrón o la persona no autorizada acceda al directorio y/o a la
agenda del propietario del teléfono móvil 1. El teléfono móvil 1
indica entonces la existencia de ficheros vírgenes, como si no
hubiese grabada información alguna. Esto se hace de forma que toda
grabación realizada por el ladrón se efectúa en otra partición de la
memoria 2e del teléfono móvil 1. Estos nuevos datos se conservan en
la citada memoria sin destruir los anteriores.
El mensaje de alarma recibido por el servidor 3
permite que el administrador de este último notifique, bien de forma
automática, bien de forma manual, inmediatamente después de que el
propietario haya confirmado que su teléfono móvil 1 ha sido robado,
a la policía o entidad autorizada, que el teléfono móvil 1 ha sido
robado y que, en ese momento, se encuentra situado en una zona
geográfica dada. Por razones jurídicas y de confidencialidad, el
propietario no debe ser informado, jamás, del lugar donde se
encuentra su teléfono móvil robado, salvo si el teléfono se
encuentra en locales oficiales ("objetos robados",
"comisarías", "agencia del operador", ...). Solamente lo
serán las autoridades competentes y autorizadas.
En caso de que el teléfono móvil 1 robado se
traslade con el ladrón o la persona no autorizada, el módulo de
alarma 6 tiene la facultad de localizarse ante las diferentes
estaciones de base BTS 4 que va encontrando en su recorrido. Esta
información de localización es recogida en un controlador BSC de
estación de base (no representado) que agrupa varias estaciones de
base 4 y define, así, las zonas geográficas.
Esta localización puede realizarse mediante
triangulación GSM, procedimiento bien conocido, o por cualquier otro
sistema de localización clásico que utilice las redes GSM, GPRS,
UMTS, etc., u otras redes con terminales de corto alcance emisores
de un código de identificación. Estos terminales emisores pueden ser
de tipo Bluetooth, 802.11b o HomeRF, de por sí conocidos.
Más particularmente, en el caso de que la red
utilizada para la localización sea de tipo Bluetooth, cada terminal
emisor está provisto de una pastilla o circuito integrado de tipo
"Bluetooth" tal como se describe en la solicitud de patente
francesa núm. 01 01527 a nombre de la solicitante.
Si el usuario no está autorizado habitualmente
por el propietario a utilizar el teléfono móvil 1:
- \bullet
- se trata de un préstamo temporal y, en este caso, dicho préstamo es responsabilidad del propietario del teléfono móvil 1. El propietario debe, entonces, mantenerse cerca del usuario a fin de mantener desactivado el módulo de alarma 6 o bien prestar el llavero 7 o autorizar la utilización de otro llavero o equipo electrónico que comprenda una pastilla Bluetooth, cuyo código de identificación Bluetooth asociado esté grabado en la memoria 6d del módulo de alarma 6.
- \bullet
- se trata de un ladrón. En tal caso, el ladrón sin el llavero 7 acabará encontrándose fuera del radio de alcance del llavero 7, lo que disparará la activación del módulo de alarma 6 de la forma descrita más arriba. Para mayor seguridad se puede, igualmente, imaginar que el propietario pueda desactivar su llavero.
En este caso, el emisor-receptor
6a de corto alcance del teléfono móvil 1 no puede recibir el código
de identificación procedente del llavero 7, tanto si el teléfono
móvil 1 se encuentra en el radio de alcance del llavero 7 como si
no. Esto tiene por efecto activar el módulo de alarma 6 y originar
el envío de un mensaje de alarma por el
emisor-receptor 2b al ser utilizado al menos un
servicio de los ofrecidos por el teléfono móvil 1.
Si es el legítimo propietario el que utiliza el
teléfono móvil 1, entonces se le tomará por un ladrón.
El hecho de que el teléfono móvil 1 no funcione
como está proyectado le lleva al propietario a:
- no utilizarlo hasta recuperar el llavero 7
para, entonces, funcionar normalmente, o a
- desactivar el módulo de alarma 6 utilizando un
protocolo de seguridad según el cual el propietario debe introducir,
a través del teclado de su teléfono
móvil 1:
móvil 1:
- \bullet
- un código denominado "largo" distinto del código PIN,
- \bullet
- o bien el primer código de identificación Bluetooth almacenado en la memoria 6d del módulo de alarma 6 seguido de un código corto arbitrario (por ejemplo, los últimos seis caracteres del código "largo").
Para garantizar el automatismo del proceso, el
modo desactivado del módulo de alarma 6 no se mantiene más que por
un período con una duración máxima (por ejemplo, 1 hora). La
duración de tal período forma parte de los parámetros de
funcionamiento de servicio. Una vez que ha expirado el período, el
módulo de alarma 6 es reactivado automáticamente. Este ciclo de
funcionamiento se consigue cuando el llavero 7 funciona, de nuevo,
normalmente.
En este caso, durante una utilización normal del
teléfono móvil 1 (conversación telefónica, intercambio de datos,...)
este último funciona con el módulo de alarma 6 desactivado. Una vez
que se deja de utilizar, se activa el módulo de alarma 6. Tan pronto
se utilice una cualquiera de las funcionalidades del teléfono móvil
1, citadas anteriormente, el módulo de alarma 6 se activa si se
encuentra fuera del radio de alcance del llavero 7 o si no está
desactivado. En caso de que el módulo de alarma se mantenga
activado, el legítimo propietario apreciará entonces el cambio del
modo de funcionamiento y actuará en consecuencia (volver hacia el
llavero o desactivar el módulo de alarma siguiendo el protocolo de
seguridad).
Además, conviene hacer notar que la detección del
robo del teléfono móvil se basa en el hecho de que:
- no se puede acceder, en forma libre, a todos
los códigos de identificación Bluetooth habilitados y guardados en
la memoria 6d del módulo de alarma 6 (ni por el propietario),
- cualquier nuevo código de identificación
Bluetooth no puede guardarse mas que siguiendo el procedimiento de
seguridad mencionado en lo que ante-
cede,
cede,
- los códigos de identificación guardados no
pueden ser borrados sin seguir el protocolo de seguridad antes
mencionado,
- el protocolo que utiliza un código "largo"
es, siempre, una opción posible a seguir en caso de pérdida, robo,
olvido o fallo en el funcionamiento del llavero 7 (véanse los casos
segundo y tercero antes enumerados),
- un código largo por defecto (incluido en el
teléfono móvil 1 al adquirirlo) es una serie de ceros,
- los cambios del código largo o del código corto
solamente pueden efectuarse después de la introducción del código
largo o del primer código de identificación Bluetooth, seguido por
el código corto,
- la grabación en lugar seguro del primer código
de identificación Bluetooth se efectúa después de guardado el código
largo,
- un nuevo código de identificación Bluetooth
puede convertirse en el primer código de identificación después de
la introducción del código largo,
- los códigos de identificación de la o de las
tarjetas SIM habilitadas para ser utilizadas en el teléfono móvil 1
se salvan en la memoria 2e del teléfono
móvil 1,
móvil 1,
- la colocación de una tarjeta SIM no autorizada
supone, obligatoriamente, que el teléfono móvil 1 no funcione (al
encender el teléfono móvil 1 se efectúa una comparación entre el
código de identificación de la tarjeta SIM instalada y los códigos
de identificación de las tarjetas SIM habilitadas).
Se describirá ahora, con referencia a la figura
2A, un segundo modo de funcionamiento, o modo 1 bis, del teléfono
móvil 1 según el invento.
Según este segundo modo de funcionamiento 1 bis,
el llavero 7 está provisto de un medio de activación tal como, por
ejemplo, un interruptor de encendido/apagado 7a (véase la figura 1)
que el propietario del teléfono móvil 1 acciona cerrándolo para que
el llavero 7 emita, en dirección al emisor-receptor
6a del módulo de alarma 6, al menos un código de identificación
Bluetooth.
Ha de observarse que este proceso está mejor
adaptado para que los emisores-receptores de corto
alcance puedan suministrar al menos dos códigos de identificación
almacenados en la memoria por el propietario, mientras que, si la
tecnología Bluetooth permite tal servicio, se privilegia el hecho de
que el código de identificación de la pastilla Bluetooth ya existe
(suministrado por el fabricante), es único y es emitido tan pronto
como lo solicite otro equipo Bluetooth.
A título de alternativa, el interruptor del
llavero 7 podría ser sustituido por dos pulsadores conectados,
respectivamente, a dos pastillas Bluetooth, estando asociadas cada
una de estas dos pastillas a un código de identificación Bluetooth,
uno de ellos correspondiente al modo activado del módulo de alarma 6
y el otro al modo desactivado.
A continuación de la recepción de dicho código de
identificación, de su descodificación mediante el descodificador 6b
y su comparación con el código de identificación registrado en la
memoria 6d, el microcontrolador 6c lanza un programa de prueba con
la condición de que el teléfono móvil 1 esté encendido. Tal programa
de prueba se representa en la figura 3B.
Este programa de prueba comprende una primera
prueba F, según la cual el microcontrolador verifica si el módulo de
alarma 6 está o no activo.
Si el módulo de alarma 6 no está activo, el
teléfono móvil 1 funciona normalmente.
Si el módulo de alarma 6 no está activo, el
microcontrolador 6c procede a ejecutar una prueba G mediante la cual
verifica si se ha cambiado la tarjeta
SIM 2d.
SIM 2d.
Si no se ha cambiado la tarjeta SIM 2d, el
microcontrolador 6c lleva a cabo una de las pruebas B y C
anteriormente mencionadas.
Si una de las pruebas, B o C, es concluyente, el
teléfono móvil 1 entra en una fase de temporización durante la cual
el propietario del teléfono móvil aún puede decidir la introducción
del código Bluetooth de identificación para neutralizar el módulo de
alarma 6. Si no se lleva acabo la introducción del código correcto,
el módulo de alarma 6 es activado y se consigue un servicio mínimo,
como ya se ha descrito en el primer modo de realización 2A. Si el
código emitido es reconocido, el teléfono móvil entra en modo de
funcionamiento normal y se desactiva el módulo de
alarma 6.
alarma 6.
Si se ha cambiado la tarjeta SIM 2d, el módulo de
alarma 6 se mantiene activado con una utilización potencial reducida
al mínimo de sus servicios, como ya se ha descrito en el primer modo
de realización 2A. Así, durante la utilización de al menos un
servicio ofrecido por el teléfono móvil 1, la información de
activación del módulo de alarma 6 es transmitida, entonces, a
emisor-receptor 2b del teléfono móvil 1, que envía
inmediatamente un mensaje de alarma hacia la red de
telecomunicaciones 5 a través de la estación de base 4 con la que
está relacionado en el momento de la activación del módulo 6.
Ventajosamente, en este mensaje se indican:
- las características del teléfono móvil 1 en su
estado de origen, a saber: el código de identificación de la tarjeta
SIM anterior, el número IMEI y el número de identificación de
abonado, MSISDN,
- y las características de la tarjeta SIM recién
introducida.
Un mensaje de esta clase es aplicable, con
seguridad, a todos los modos de funcionamiento que se describen en
lo que sigue.
A continuación, se describirá, con referencia a
la figura 2B, un segundo modo de realización del teléfono móvil 1
según el invento.
Este segundo modo de realización es estrictamente
idéntico al primer modo de realización (1 o 1 bis) dejando aparte el
hecho de que la tarjeta SIM 2d está fijada en el teléfono móvil 1 y,
por ello, no puede ser cambiada por un ladrón ni por una persona no
autorizada. Un teléfono de esta clase puede aceptar, perfectamente,
múltiples tarjetas SIM, siendo amovibles las tarjetas SIM distintas
de la tarjeta SIM 2d. En este caso, la retirada de una de las
tarjetas SIM amovibles constituye, potencialmente, un estímulo
generador de una alarma. La no movilidad de la tarjeta SIM 2d puede
ser detectada fácilmente por el ladrón. Una característica de esta
clase puede disuadir rápidamente al ladrón de utilizar el teléfono
móvil 1. El propietario corre el riesgo, entonces, de perder
definitivamente su teléfono móvil 1. El ladrón considerará que este
último es inútil o peligroso y puede desecharlo (lo cual es un mal
menor, por cuanto el teléfono móvil podría ser recuperado) o
destruirlo.
En la esperanza de que el teléfono móvil 1 sea
conservado por el ladrón o, simplemente, sea desechado, el
propietario del teléfono móvil 1 tiene la posibilidad de:
- lanzar una orden de bloqueo del teléfono móvil
1, que ya no podría funcionar,
- intentar localizar al ladrón siguiendo el
procedimiento de localización descrito en lo que antecede.
Como puede verse en la figura 2B, un detector 10
de estímulos está conectado a los medios 2 de diálogo y al módulo de
alarma 6 por medio de un interruptor I1. El detector 10 está
conectado, igualmente, a la batería 8 mediante un interruptor
I2.
Este interruptor I2 se encuentra cerrado cuando
automática (modo 1) o voluntariamente (modo 1bis) es activado el
módulo de alarma 6. Se encuentra en posición abierta cuando el
módulo 6 es inactivo. El detector 10 no puede funcionar más que
cuando es alimentado y el interruptor I2 controla esta alimentación.
El detector 10 permite que el teléfono móvil 1 sea sensible a otros
estímulos que los mencionados precedentemente en el modo 1 o 1bis
(comunicación, recarga de la batería, cambio de la SIM, etc.).
Como se desprende de la solicitud de patente
francesa núm. 01 12292 a nombre de la solicitante, un detector 10 de
esta clase puede ser sensible a:
- un movimiento que pueda ser detectado mediante,
por ejemplo, un pequeño mecanismo de péndulo tal como, por ejemplo,
un mecanismo del tipo del empleado en los relojes automáticos pero
mucho más sencillo,
- la luz que pueda ser detectada mediante, por
ejemplo, una pequeña célula fotoeléctrica,
- un ruido que pueda ser detectado por medio de,
por ejemplo, un micrófono,
y, según el invento:
- poner a cargar la batería 8, lo cual puede ser
detectado mediante, por ejemplo, un pequeño pulsador que será
apretado mientras se pone el teléfono móvil 1 en el cargado de la
batería,
- la puesta en estado de espera o en un estado de
funcionamiento (WAP, conversación) del teléfono móvil 1, lo que
puede detectarse merced a las variaciones de la intensidad de la
corriente o del voltaje en el circuito.
El interruptor I1 adopta dos posiciones:
- Una posición abierta (posición por defecto) tal
como la representada en la figura 2B y que indica que el detector 10
no ha detectado (con I2 cerrado: condición "sine qua
non" para su funcionamiento) ningún estímulo (ruido, luz,
movimiento, etc.) de los normalmente controlados por él. Cuando el
interruptor I2 está abierto, el interruptor I1 está abierto.
- Una posición cerrada, controlada por el
detector 10 de estímulos, a consecuencia de la detección, por este
último, de un ruido, una luz o un movimiento. Tal detección no puede
realizarse si el interruptor I2 está cerrado, de forma que el
detector 10 de estímulos esté alimentado. En tal caso, la
información de detección es emitida hacia el módulo de alarma 6, que
lanza el procedimiento de seguridad tal como se ha representado en
la figura 3B.
Se han de considerar entonces dos situaciones en
el caso de que el interruptor I1 se encuentre en posición cerrada
(lo que quiere decir que el interruptor I2 está cerrado y que se ha
recibido un estímulo: ruido, luz, movimiento):
- si el teléfono móvil 1 no está encendido, un
circuito, materializado en la figura 2B por una doble flecha,
permite alimentar a todo lo necesario para una puesta en espera del
teléfono móvil 1, sin alimentar la parte de este último que
comprende el micrófono, el auricular, la pantalla, el vibrador y el
teclado (no representados). En este estado de espera particular
mantenido durante cortos períodos, según una cierta periodicidad,
gracias a un temporizador (no representado) integrado en el teléfono
móvil 1, éste puede comunicarse con cada estación de base 4 que
encuentra en su itinerancia, lo que tiene por efecto hacer llegar
informaciones al procedimiento de localización descrito en lo que
antecede,
- si el teléfono móvil 1 se encuentra en estado
de espera normal o en funcionamiento, la estación de base 4 localiza
el teléfono móvil 1, con el resultado de que se inicia la ejecución
del procedimiento de localización descrito más arriba durante un
período limitado por el temporizador.
En el modo de funcionamiento 1 bis, el estado de
alarma también podría ser gestionado por un programa de seguridad
cuyo inicio estuviese asegurado al teclearse un código en el teclado
del teléfono móvil 1, a continuación del lanzamiento de una opción
del menú gestionado por el teléfono móvil.
En el segundo modo de realización de la figura 2B
y en el caso de que el estado de alarma estuviese controlado por tal
programa, sería deseable que este programa se iniciase al
solicitarlo el propietario, estando relacionadas la validación y la
consideración del modo activado o desactivado del módulo de alarma 6
con la autenticación del propietario al introducir éste su código
secreto.
La introducción de un código secreto correcto
supone, naturalmente, la supresión del envío de mensajes de alarma
por parte del emisor-receptor 2b y la reapertura del
interruptor I2. Sin embargo, a fin de evitar el envío de cualquier
mensaje de alarma cuando el legítimo propietario quiere desactivar
el módulo de alarma 6, hay siempre un retardo de algunos minutos
entre la detección de un estímulo y la indicación (envío de mensajes
de alarma - localización) de que dicho estímulo ha sido detectado.
Este retardo de algunos minutos, apreciable en todos los modos de
funcionamiento del teléfono móvil 1, no existe, bien entendido, en
la etapa de protección de datos tal como se ha descrito en relación
con el teléfono móvil 1 de la figura 2A.
Ha de observarse que el detector 10, si así se
desea, puede funcionar cuando el interruptor I2 esté cerrado y el
teléfono móvil 1 esté apagado.
Se describirá ahora, con referencia a la figura
2C, un tercer modo de realización del teléfono móvil 1 según el
invento.
El tercer modo de realización se distingue de los
anteriores en que comprende, además de la tarjeta SIM 2d, una
segunda tarjeta SIM 2f que, al contrario que la tarjeta SIM 2d, es
fija.
Más precisamente, la tarjeta SIM 2f está soldada
sobre la tarjeta electrónica (no representada) del teléfono móvil 1
y, eventualmente, está alojada en una cubierta fija (cualquier
tentativa de retirar dicha cubierta, desembocaría en un fallo de
funcionamiento del teléfono móvil 1).
Esta tarjeta SIM está asociada con el número de
identificación o de abonado (diferente del de la tarjeta SIM 2d)
suministrado por el fabricante del teléfono móvil 1.
La única función de la tarjeta SIM 2f es la de
permitir la ejecución del programa de "detección o de robo" del
teléfono móvil 1 por el módulo de alarma 6.
La tarjeta SIM 2f permite, así, que la red 5
localice el teléfono móvil 1 y siga el programa de seguridad
aceptado/definido por el propietario: envío de mensajes de alarma,
seguimiento y registro de la localización con una cierta
periodicidad.
Como se puede ver en la figura 2C, la tarjeta SIM
2d está conectada con la batería 8 mediante un conmutador I3
susceptible de pasar, alternativamente, de una posición de puesta en
espera (conmutado I3 en la posición F1) del teléfono móvil 1 que
funciona con la tarjeta SIM 2d, a una posición de condición de
apagado de este último. Si el conmutador I3 se encuentra en la
posición F1, el teléfono móvil 1 que funciona con la tarjeta SIM 2d
se encuentra en espera, pero ya no pasa corriente por el detector
10'. Cuando el conmutador I3 se encuentra en la posición F2, tal
como se ha representado en la figura 2C, la corriente puede circular
por el detector 10' y el teléfono móvil 1 que funciona con la
tarjeta SIM 2d se encuentra apagado. Según este tercer modo de
realización, el módulo de alarma 6 no puede ser activado mas que
cuando la parte del teléfono móvil 1 que funciona con la tarjeta SIM
2d se encuentre apagada (conmutador I3 en la posición F2).
La tarjeta SIM 2f propiamente dicha está
conectada a la unidad central 2a y es controlada mediante dos
interruptores, I4 e I5.
El teléfono móvil 1 según el tercer modo de
realización presenta las funcionalidades de un teléfono móvil normal
que posea, además del primer modo de realización descrito en lo que
antecede que funciona según el modo 1 o 1bis, medios lógicos y
materiales adaptados para que el teléfono móvil 1 pueda funcionar,
alternativamente, con la tarjeta SIM 2d o con la tarjeta SIM 2f por
medio de elementos de base
comunes.
comunes.
Estos elementos de base son, en particular, la
antena 2c, el emisor-receptor 2b, la memoria 2e y la
batería 8.
Como en el caso del segundo modo de realización,
el tercer modo de realización comprende un detector de estímulos
10'. En el ejemplo representado, el detector 10' está conectado:
- a la batería 8 mediante el conmutador I3
(cuando el conmutador I3 se encuentra en la posición F2, circula
corriente por el detector 10'; el detector 10' funciona, también,
mientras que la parte del teléfono móvil 1 que funciona con la SIM
2d, está apa-
gada),
gada),
- a la tarjeta SIM 2f mediante el interruptor
I4,
- y al módulo de alarma 6 mediante un
interrup-
tor I5.
tor I5.
El interruptor I5 posee dos posiciones que son
controladas dependiendo del modo de funcionamiento del módulo de
alarma 6 (procedimiento automático (modo 1) o controlado (modo
1bis)). Estas posi-
ciones son:
ciones son:
- una posición cerrada, en la que el módulo de
alarma 6 está activado. Si en esta posición, la parte del teléfono
móvil 1 que utiliza la tarjeta SIM 2d deja de funcionar (conmutador
I3 en la posición F2), pasa corriente por el circuito materializado
por la doble flecha y el detector de estímulos 10' recibe
alimentación. El módulo de alarma 6 y el detector 10' funcionan al
unísono. El paso del interruptor I5, de esta posición cerrada a la
posición abierta, estando el conmutador I3 en la posición F1 o en la
posición F2, es posible siempre gracias al llavero 7, a través del
emisor-receptor de corto alcance 6a,
- una posición abierta, tal como la representada
en la figura 2C, en la que el módulo de alarma 6 está desactivado.
El paso de esta posición a la posición cerrada no es posible mas que
cuando la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d
se encuentra en estado de espera (encendido o con el conmutador I3
en la posición F1).
Como se describe con referencia a la figura 2B,
un detector 10' de esta clase puede ser sensible a un movimiento, a
la luz, a un ruido, a la puesta a cargar de la batería 8, pero no a
una entrada en el estado de espera o en el estado de funcionamiento
(WAP, conversación) del teléfono móvil 1.
El detector de estímulos, en este ejemplo es
capaz, igualmente, de detectar un cambio de la tarjeta SIM 2d. A
este efecto, el microcontrolador 6c efectúa la comparación entre el
número de abonado atribuido a la tarjeta SIM introducida en lugar de
la tarjeta SIM 2d y el número de abonado atribuido al teléfono móvil
1, que está registrado en una parte de la memoria 6d reservada al
detector de estímulos 10'. Tal comparación puede efectuarse,
alternativamente, de forma automática al poner en marcha el teléfono
móvil 1.
Esta posibilidad de almacenamiento en memoria le
permite al emisor-receptor 2b, cuando la parte del
teléfono móvil 1 que utiliza la tarjeta SIM 2f está activa, enviar
al servidor 3 un mensaje de tipo SMS que contenga el número de
abonado atribuido a la tarjeta SIM 2d. Si dicho número es el del
propietario, la cuenta puede ser bloqueada, lo que obligaría al
ladrón a cambiar la tarjeta SIM y, por tanto, el número, evitando
así al legítimo propietario gastos inútiles. Una vez realizado el
cambio de la tarjeta SIM, el nuevo propietario se dará a conocer al
operador quejándose del mal funcionamiento del teléfono móvil 1 (por
ejemplo, del bloqueo del teléfono móvil 1 si el ladrón ha
introducido una nueva tarjeta SIM en lugar de la tarjeta SIM 2d).
Pero, puede ser que el propietario deseara, igualmente, hacer uso
de la posibilidad de localizar al ladrón gracias al procedimiento de
localización descrito en lo que antecede.
El detector de estímulos 10' que comprende el
cierre (interruptor I4) del circuito de alimentación de la parte del
teléfono móvil 1 que utiliza la tarjeta SIM 2f, no funciona mas que
cuando la parte del teléfono móvil 1 que trabaja con la tarjeta SIM
2d no recibe corriente.
El interruptor I4 adopta dos posiciones:
- una posición abierta tal como la representada
en la figura 2C, que corresponde a la no detección, por el detector
10', del más mínimo estímulo por él controlado. Esta posición
abierta es la posición por defecto,
- una posición cerrada, que corresponde a la
detección de un estímulo (distinto del cambio de la tarjeta SIM 2d)
por parte del detector de estímulos 10', a condición de que el
conmutador I3 se encuentre en la posición F2, de manera que se
alimente al detector de estímulos 10'. Cuando sea este el caso,
solamente es alimentada la parte del teléfono móvil 1 que utiliza la
tarjeta SIM 2f (si el interruptor I5 está cerrado). La información
de detección, si el interruptor I5 está cerrado, es emitida hacia el
módulo de alarma 6, que lanza el procedimiento de seguridad tal como
se representa en las figuras 3A o 3B, al que le son incorporadas las
pruebas, no representadas, correspondientes a los estímulos
detectados por el detector 10'.
En determinados casos, podría ser útil que,
cuando el legítimo propietario quisiese desactivar el módulo de
alarma 6, el detector de estímulos 10' no funcionase inmediatamente
cerrando el interruptor I4 tras la detección de un estímulo. Basta
para ello que un temporizador (no representado) provoque el cierre
retardado del interruptor I4 tras la detección del estímulo. Se
consiguen así unos minutos de retraso, antes de la puesta en espera
de la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2f y del
lanzamiento del procedimiento de seguridad, que deberían permitirle
al usuario encender el teléfono móvil 1 y, por tanto, ponerlo en
espera, haciendo pasar así al conmutador I3 a la posición F1, lo que
tendría como efecto detener el proceso de alarma.
Se describirá a continuación un cuarto modo de
realización del teléfono móvil 1 según el invento con referencia a
la figura 2D.
Como en el ejemplo precedente, el cuarto modo de
realización comprende, además de la tarjeta SIM 2d, una segunda
tarjeta SIM 2g similar en todos sus aspectos a la tarjeta SIM
2f.
Como se puede ver en la figura 2D, la tarjeta SIM
2d está conectada directamente a la batería 8. La tarjeta SIM 2g
está, por su parte, conectada a la unidad central 2a.
El cuarto modo de realización comprende,
igualmente, un detector 10'' de estímulos que está conec-
tado:
tado:
- a la batería 8 mediante el interruptor I6,
- a la unidad central 2a y a la tarjeta SIM 2g
mediante un conmutador I7.
Tal configuración de circuito permite que el
detector de estímulos 10'' funcione, tanto si el teléfono móvil 1 se
encuentra apagado como si está en estado de espera. Así, en todo
momento, el teléfono móvil 1 tiene la posibilidad de indicar un uso
no deseado, ya se trate de una simple manipulación sin pasar al
estado de espera o el paso de cualquier comunicación.
Dicha configuración consume más energía que la
del tercer modo de realización.
Supone, además, la posibilidad de funcionamiento
alternado de la parte del teléfono móvil 1 que utiliza la tarjeta
SIM 2g y de la parte del teléfono móvil 1 que utiliza la tarjeta SIM
2d, cuando ambas partes se encuentra en estado de espera. De esta
posibilidad técnica de alternancia depende el número de elementos de
base atribuidos a la parte del teléfono móvil 1 que utiliza la
tarjeta SIM 2g y totalmente independientes de la parte del teléfono
móvil 1 que utiliza la tarjeta SIM 2d.
En el ejemplo de la figura 2D, el detector 10''
es sensible a un movimiento, a la luz, a un ruido, a la puesta a
cargar de la batería 8, al paso al estado de espera o a un estado de
funcionamiento (WAP, conversación) del teléfono móvil 1.
El detector de estímulos 10'' también es capaz,
en este ejemplo, de detectar un cambio de la tarjeta SIM 2d, de la
misma forma que el detector 10' del tercer modo de realización.
El interruptor I6 adopta dos posiciones:
- una posición cerrada, en la que el módulo de
alarma 6 está activado y en la que el detector de estímulos 10''
recibe alimentación. El menor estímulo cierra el circuito de
alimentación de la tarjeta SIM 2g gracias al conmutador I7 que,
entonces, es llevado automáticamente a la posición P1. Se presentan
entonces tres casos:
- \bullet
- la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d está apagada. El programa de seguridad (envío de mensajes de alarmas, localización, etc.) se pone en marcha entonces al poner en estado de espera a la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g, lo que corresponde a la posición P1 del conmutador I7.
- \bullet
- las respectivas partes del teléfono móvil 1 que utilizan la tarjeta SIM 2d y la tarjeta SIM 2g están, ambas, en estado de espera. La puesta en estado de espera de la tarjeta SIM 2g corresponde a la posición P1 del conmutador I7, es decir, a la detección de un robo (estímulo detectado). Es fundamental entonces que la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g se localice al menos una vez junto a la estación de base 4 y que la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d continúe funcionando. Dado que el circuito de alimentación de la tarjeta SIM 2g sigue cerrado tras la detección de un estímulo durante un cierto tiempo, gracias a un temporizador (no representado), es posible imaginar que un programa de tratamiento de la información desvía ciertos elementos de información recibidos durante la comunicación con la tarjeta SIM 2d, como el número de comunicante, los nombres de personas o de lugares y/o los ruidos del ambiente (si es posible reconocerlos y registrarlos), siendo enviados estos elementos de información, a continuación, por la tarjeta SIM 2g al cesar la comunicación con la tarjeta SIM 2d, cuando resulte posible esta última.
- \bullet
- la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g se encuentra en estado de espera (conmutador I7 en posición P1, robo detectado) y la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d en funcionamiento (comunicación en curso iniciada por el ladrón,...). El temporizador que descuenta el tiempo asignado al período de espera para la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2g, es detenido cuando la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d comienza a funcionar, pasando el interruptor I7, entonces, a la posición P2 (la corriente sólo circula por el detector de estímulos 10''). Cuando la parte del teléfono móvil 1 que utiliza la tarjeta SIM 2d deja de funcionar, el temporizador es vuelto a poner en marcha y el interruptor I7 es devuelto a la posición P1 por el tiempo que resta.
- una posición abierta tal como la representada
en la figura 2D, en la que el módulo de alarma 6 está
desactivado.
El interruptor I7 adopta dos posiciones:
- una posición P1 tal como la representada en la
figura 2D y en la que el detector 10'' de estímulos, activado
(interruptor I6 en posición cerrada), ha detectado cualquier
estímulo. Por comodidad, el lanzamiento del programa de seguridad
(envío de mensajes de alarma, localización, etc.) puede retrasarse
ligeramente a fin de permitirle, al legítimo propietario, hacer que
el módulo de alarma 6 pase al estado desactivado.
- y una posición P2 en la que pasa corriente por
el detector 10'' pero no por la tarjeta SIM 2g. Se trata de la
posición por defecto. En cualquier caso, la posición P1 del
interruptor I7 es retomada tras un cierto tiempo y solamente la
detección de un nuevo estímulo será capaz de poner en marcha el
programa de seguridad.
Por supuesto, los modos de realización que se han
descrito en lo que antecede, lo han sido a título puramente
ilustrativo y de ninguna manera limitativo, y que el experto en la
técnica puede introducir fácilmente numerosas modificaciones sin
salirse, por ello, del marco del invento.
Es así que
- sería posible invertir la lógica del principio
de funcionamiento del teléfono móvil 1 que consiste en enviar los
mensajes de alarma únicamente cuando el detector de estímulos y/o el
llavero 7 detectan una anomalía. En efecto, el teléfono móvil 1
podría enviar mensajes (por ejemplo, SMS) de tipo "RAS todo en
orden" a intervalos regulares (un mensaje semanal o un mensaje
cada tres días, por ejemplo) al servidor 3. Por el contrario, cuando
el teléfono móvil 1 sea robado y se retire la tarjeta SIM 2d, el
servidor 3 dejará de recibir mensajes y deducirá un funcionamiento
anormal del teléfono móvil 1, alertando al propietario.
- será igualmente posible e, incluso, preferible,
que el módulo de alarma 6, tanto desde el punto de vista de la
lógica como desde el punto de vista material, esté integrado
directamente por los fabricantes del teléfono móvil 1 con el fin de
evitar la adición de una segunda tarjeta SIM fija. Esto permitiría
prevenir el caso de que el ladrón o la persona no autorizada
desechase la tarjeta SIM después de desmontar el teléfono y
utilizase otra carente de aplicación antirrobo. Para ponerse en
contacto con el abonado víctima del robo, es necesario transmitir el
número internacional del teléfono móvil (IMEI) en el mensaje de
alarma a fin de identificar este teléfono como de su propiedad. Esto
supone, por supuesto, gestionar en alguna parte una tabla de
correspondencias entre el IMEI y el número de identificación de
abonado MSISDN.
Se puede, por otra parte, imaginar que, en cada
uno de los modo de realización descritos, esté previsto un contador
que permita lanzar el programa de seguridad a partir del momento en
que se hayan contabilizado un cierto número, a definir, de estímulos
diferentes o idénticos, con objeto de evitar la iniciación no
deseada del citado programa. En efecto, podría ocurrir que el
propietario mismo se encontrase en una situación en que el teléfono
móvil 1 podría hacer que fuese tomado por un ladrón.
Finalmente, cualquiera que sea el tipo de proceso
utilizado para realizar el teléfono con antirrobo según el invento,
es posible imaginar que un teléfono de esta clase pudiera servir de
trampa y ser abandonado por el propietario en su hogar o en su
vehículo o en su oficina, esperando que, en caso de robo, el ladrón
lo lleve con él. Si bien resulta sumamente difícil seguir la pista
de las joyas o del dinero robado, resulta razonablemente sencillo,
por el contrario, seguirle la pista al ladrón que se haya llevado un
aparato de esta clase.
- \bullet
- Cualquier teléfono móvil dotado de antirrobo puede incluir una combinación razonada de los cuatro modos de realización que acaban de describirse en lo que antecede, particularmente si se considera la posibilidad de integrar, para uno cualquiera de los tres últimos modos de realización representados en las figuras 2B, 2C y 2D, los dos procesos de disparo de alarma llevados a la práctica en los primeros modos de realización (1 y 1bis) representados en la figura 2A.
- \bullet
- Para cualquiera de estos cuatro modos de realización, cuando el módulo de alarma 6 no está activado, se puede imaginar que la no detección de un estímulo particular durante un determinado período de tiempo (1/2 h, 1 hora u otros), permite cerrar el circuito de alimentación del teléfono. Al estar apagado, éste no consumirá su batería 8. Si se admite que un teléfono móvil no puede ser utilizado en horas de comida y de sueño, la no activación del detector del estímulo "movimiento" podría permitir duplicar la autonomía del teléfono móvil 1. La aparición de tal estímulo pondría naturalmente en espera al teléfono móvil 1, si se encontrase apagado en ausencia de detección de este estímulo.
- \bullet
- Un teléfono móvil 1 de esta clase, cuando tiene activado su módulo de alarma 6, puede servir como base de información a distancia: el estímulo puede consistir en la crecida peligrosa de las aguas de un río o de un lago, el ruido de disparos de fusil en una zona donde está prohibida la caza, el comienzo de un incendio o un nivel de calor muy elevado en un lugar aislado,.... El calibrado de los estímulos de un tipo dado permite establecer una correspondencia con los diferentes niveles posibles de urgencia de la llamada: "nivel de calor sospechoso... Zona a vigilar", "más de 100º, se solicita intervención urgente", "intervención prioritaria, riesgo de incendio"....
Claims (19)
1. Equipo móvil (1) de telecomunicaciones, que
comprende:
- medios (2) de diálogo destinados a comunicarse
con un servidor (3) de gestión de alarmas por medio de una red (5)
de telecomunicaciones de móviles,
comprendiendo dicho equipo de telecomunicaciones
un módulo de alarma (6) conectado a los medios (2) de diálogo,
comprendiendo dicho módulo (6) de alarma:
- medios (6a) de
emisión-recepción de corto alcance, aptos para, al
menos, recibir, desde un módulo (7) de
emisión-recepción de corto alcance, externo al
equipo móvil de telecomunicaciones, por lo menos un código de
identificación del propietario del equipo móvil de
telecomunicaciones,
- medios (6d) de almacenamiento en memoria aptos
para contener, al menos, un código de identificación de dicho
propietario del equipo de telecomunicaciones,
- y medios comparadores (6c) aptos para recibir,
desde dichos medios (6a) de emisión-recepción el
código de identificación recibido y para comparar este último con,
al menos, un código de identificación del propietario del equipo
móvil de telecomunicaciones, que está contenido en los citados
medios de almacenamiento en memoria, de tal forma que cuando el
código de identificación recibido no coincida con el código de
identificación almacenado en la memoria, se active el módulo de
alarma (6), caracterizándose dicho equipo de
telecomunicaciones porque cuando se activa el módulo de alarma (6),
los medios (2) de diálogo dirigen al menos un mensaje de alarma al
servidor de gestión de
alarmas.
alarmas.
2. Equipo según la reivindicación 1,
caracterizado porque los medios (6a) de
emisión-recepción de corto alcance del módulo de
alarma son aptos, además, para emitir, hacia el módulo (7) de
emisión-recepción de corto alcance, externo, una
petición para que se les suministre al menos un código de
identificación del propietario del equipo móvil de
telecomunicaciones.
3. Equipo según la reivindicación 1 o la
reivindicación 2, caracterizado porque los medios (6a) de
emisión-recepción de corto alcance del módulo de
alarma y el módulo (7) de emisión-recepción de corto
alcance externo son, ambos, de tipo Bluetooth, de tipo 802.11b o de
tipo HomeRF.
4. Equipo según la reivindicación 1 o la
reivindicación 2, caracterizado porque los medios (6a) de
emisión-recepción de corto alcance del módulo de
alarma y el módulo (7) de emisión-recepción de corto
alcance, externo, son aptos, ambos, para emitir uno o varios códigos
de identificación que son suministrados por el fabricante del
mencionado equipo o que son introducidos en la memoria por el
propietario del citado equipo.
5. Equipo según una cualquiera de las
reivindicaciones 1 a 4, caracterizado porque el código de
identificación recibido por dichos medios (6a) de
emisión-recepción de corto alcance, autentifica, a
distancia, al legítimo propietario de dicho equipo móvil de
telecomunicaciones.
6. Equipo según una cualquiera de las
reivindicaciones 1 a 5, caracterizado porque el citado equipo
es un teléfono móvil (1).
7. Equipo según la reivindicación 6,
caracterizado porque el teléfono móvil (1) comprende dos
módulos electrónicos de identificación (2d, 2f o 2g), siendo uno de
ellos (2d) amovible y siendo el otro (2f o 2g) fijo.
8. Equipo según la reivindicación 6 o la
reivindicación 7, caracterizado porque el teléfono móvil (1)
comprende, además, un detector de estímulos (10; 10'; 10'') que está
conectado, por una parte, a los medios (8) de alimentación eléctrica
del mencionado equipo y, por otra parte, a los medios (2) de diálogo
y al módulo de alarma (6).
9. Equipo según las reivindicaciones 7 y 8,
caracterizado porque el detector (10') de estímulos es
susceptible de activarse a condición de que la parte del teléfono
móvil (1) que utiliza el módulo de identificación fijo (2f) esté en
funcionamiento y que la parte del teléfono móvil (1) que utiliza el
módulo de identificación amovible (2d) deje de estar en
funcionamiento.
10. Equipo según las reivindicaciones 7 y 8,
caracterizado porque el detector (10'') de estímulos es
susceptible de activarse en cualquier momento, sea cual sea el modo
de funcionamiento de las partes del teléfono móvil (1) que utilizan,
respectivamente, el módulo de identificación fijo (2f o 2g) y/o el
módulo de identificación amovible (2d).
11. Equipo según una cualquiera de las
reivindicaciones 1 a 10, caracterizado porque cuando el
módulo de alarma (6) no está activo, la ausencia, tras un cierto
tiempo, de la recepción de determinados estímulos, permite
conseguir, automáticamente, un ahorro de energía no despreciable al
apagarse dicho equipo.
12. Equipo según una cualquiera de las
reivindicaciones 1 a 10, caracterizado porque cuando dicho
módulo de alarma (6) está activo, recibe informaciones
correspondientes a diferentes estímulos cali-
brados.
brados.
13. Módulo (7) de
emisión-recepción de corto alcance,
caracterizado porque está destinado a enviar al menos un
código de identificación a los medios (6a) de
emisión-recepción de corto alcance contenidos en un
equipo móvil de telecomunicaciones (1) según una cualquiera de las
reivindicaciones 1 a 14, estando el citado módulo integrado en un
elemento (7) destinado a ser fijo o móvil.
14. Módulo según la reivindicación 13,
caracterizado porque dicho elemento (7) se selecciona de
entre un llavero, un medio rígido de protección del citado equipo
móvil de telecomunicaciones, un terminal portátil de tipo PDA, un
reproductor portátil, un lector de tarjetas, un equipo electrónico
que comprende un emisor-receptor compatible con un
emisor-receptor (2b) perteneciente al citado equipo
(1).
15. Módulo según la reivindicación 13 o la
reivindicación 14, caracterizado porque es de tipo Bluetooth
u 802.11b o HomeRF.
16. Módulo según una cualquiera de las
reivindicaciones 13 a 15, caracterizado porque comprende un
medio de activación (7a) susceptible de ser controlado por el
propietario del equipo móvil de telecomunicaciones.
17. Sistema de comunicaciones entre un módulo (7)
de emisión-recepción de corto alcance y un equipo
móvil (1) de telecomunicaciones, caracterizándose el citado
sistema porque el módulo (7) de emisión-recepción de
corto alcance está definido según una cualquiera de las
reivindicaciones 13 a 16 y el equipo móvil (1) de telecomunicaciones
está definido según una cualquiera de las reivindicaciones 1 a
12.
18. Procedimiento de detección del robo de un
equipo móvil de telecomunicaciones, que comprende:
- medios (2) de diálogo destinados a comunicarse
con un servidor (3) de gestión de alarmas mediante una red (5) de
telecomunicaciones de móviles,
- un módulo de alarma (6) conectado a los medios
(2) de diálogo y que comprende medios (6a) de
emisión-recepción de corto alcance, medios (6d) de
almacenamiento en memoria y medios comparado-
res (6c),
res (6c),
caracterizándose dicho procedimiento
porque comprende las etapas siguientes:
a) los medios (6a) de
emisión-recepción de corto alcance del módulo de
alarma (6) reciben o no al menos un código de identificación del
propietario del equipo móvil (1) de telecomunicaciones, procedente
de un módulo (7) de emisión-recepción de corta
distancia, externo al equipo móvil de telecomunica-
ciones,
ciones,
b) si los medios (6a) de
emisión-recepción de corto alcance reciben el citado
código de identificación, los medios de comparación (6c) del módulo
de alarma comparan el código de identificación recibido con, al
menos, un código de identificación del propietario del equipo móvil
de telecomunicaciones contenido en los medios (6c) de almacenamiento
en memoria del módulo de alarma (6),
c) si los medios (6a) de
emisión-recepción de corto alcance no reciben el
citado código de identificación o si dicho código recibido por el
equipo móvil de telecomunicaciones no es igual que dicho al menos un
código de identificación almacenado en memoria, los medios (2) de
diálogo del equipo móvil (1) de telecomunicaciones dirigen al menos
un mensaje de alarma al servidor (3) de gestión de alarmas.
19. Procedimiento según la reivindicación 18,
según el cual, con anterioridad a la etapa a), los medios (6a) de
emisión-recepción de corto alcance del citado módulo
de alarma emiten, hacia dicho módulo (7) de
emisión-recepción de corto alcance, externo, una
petición para que se les suministre al menos un código de
identificación del propietario del equipo móvil de
telecomunicaciones, efectuándose la emisión de una petición de esta
clase, a intervalos de tiempo fijos o durante la utilización, por
una persona que tenga en su poder dicho equipo, de al menos una
funcionalidad de este último.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0203864A FR2838014B1 (fr) | 2002-03-27 | 2002-03-27 | Equipements de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement |
FR0203864 | 2002-03-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2252678T3 true ES2252678T3 (es) | 2006-05-16 |
Family
ID=27839254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03738190T Expired - Lifetime ES2252678T3 (es) | 2002-03-27 | 2003-03-25 | Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo. |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1488395B1 (es) |
AT (1) | ATE309588T1 (es) |
AU (1) | AU2003244707A1 (es) |
DE (1) | DE60302228T2 (es) |
ES (1) | ES2252678T3 (es) |
FR (1) | FR2838014B1 (es) |
WO (1) | WO2003081551A1 (es) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0227517D0 (en) * | 2002-11-26 | 2002-12-31 | Boden Keith M | Personal mobile communicator system |
US20060094399A1 (en) * | 2004-10-29 | 2006-05-04 | Dupont Pierre B | Asset security system application using mobile station having an integrated transponder reader |
FR2927446B1 (fr) * | 2008-02-12 | 2010-05-14 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede de tracabilite d'un terminal de paiement electronique, en cas de vol de ce dernier, programme d'ordinateur et terminal correspondants. |
DE202009010296U1 (de) * | 2009-07-29 | 2010-12-09 | Isis Ic Gmbh | Steuersystem zur Steuerung mindestens eines Verbrauchers |
ITRM20130362A1 (it) * | 2013-06-25 | 2014-12-26 | Eurotek Srl | "metodo e apparato per la protezione da utilizzo fraudolento di apparecchiature di trasmissione di flussi di segnali video digitali dvb " |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2318671A (en) * | 1996-10-23 | 1998-04-29 | Nokia Mobile Phones Ltd | Radiotelephone proximity detector |
US5796338A (en) * | 1997-02-03 | 1998-08-18 | Aris Mardirossian, Inc. | System for preventing loss of cellular phone or the like |
JP2931276B2 (ja) * | 1997-09-04 | 1999-08-09 | 豊喜 笹倉 | 機器の使用制限装置 |
GB2362545A (en) * | 2000-05-18 | 2001-11-21 | Roke Manor Research | Alarm systems |
GB2363504A (en) * | 2000-06-16 | 2001-12-19 | Nokia Mobile Phones Ltd | A mobile phone including a device for preventing loss or theft |
-
2002
- 2002-03-27 FR FR0203864A patent/FR2838014B1/fr not_active Expired - Fee Related
-
2003
- 2003-03-25 AU AU2003244707A patent/AU2003244707A1/en not_active Abandoned
- 2003-03-25 ES ES03738190T patent/ES2252678T3/es not_active Expired - Lifetime
- 2003-03-25 EP EP03738190A patent/EP1488395B1/fr not_active Expired - Lifetime
- 2003-03-25 WO PCT/FR2003/000932 patent/WO2003081551A1/fr not_active Application Discontinuation
- 2003-03-25 AT AT03738190T patent/ATE309588T1/de not_active IP Right Cessation
- 2003-03-25 DE DE60302228T patent/DE60302228T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
AU2003244707A1 (en) | 2003-10-08 |
FR2838014A1 (fr) | 2003-10-03 |
DE60302228T2 (de) | 2006-08-03 |
ATE309588T1 (de) | 2005-11-15 |
DE60302228D1 (de) | 2005-12-15 |
WO2003081551A1 (fr) | 2003-10-02 |
EP1488395A1 (fr) | 2004-12-22 |
FR2838014B1 (fr) | 2004-06-04 |
EP1488395B1 (fr) | 2005-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6166652A (en) | System and method for locating misplaced items | |
US7664463B2 (en) | Portable loss prevention system | |
US11069219B2 (en) | Multi-modal tracking locator alarm system | |
US10789793B2 (en) | Universal locking device and firearm locking device | |
ES2327035T3 (es) | Sistema y procedimiento para analizar la presencia de objetos. | |
US7791469B2 (en) | Short range wireless tracking and event notification system for portable devices | |
ES2319383T3 (es) | Procedimiento de lucha contra el robo de dispositivos moviles, dispositivo e instalacion correspondientes. | |
EP1410667A1 (en) | Data security device | |
US11300381B2 (en) | Smart weapon holster | |
JP2003505803A (ja) | セキュリティに関する改良 | |
US20130271277A1 (en) | Personal security device | |
EP3278546A1 (en) | Method and apparatus for providing a security mechanism on a mobile device | |
JPH0964967A (ja) | 携帯電話機のダイヤルロックシステム | |
GB2393306A (en) | Alarm device with portable telephone and panic button | |
ES2252678T3 (es) | Equipo movil de telecomunicaciones, modulo de emision-recepcion de corto alcance apto para funcionar con este equipo y procedimiento de deteccion del robo de este equipo. | |
WO2017117617A2 (en) | Smart weapon holster | |
ES2815723B2 (es) | Sistema monitorizacion de seguridad | |
TW200933542A (en) | System for mobile communication terminal anti-thief and rescue with radio-frequency identification and method for the same | |
EP2780900B1 (en) | Systems and methods for recovering low power devices | |
ES2303044T3 (es) | Deteccion del movimiento de un vehiculo. | |
ES2330294B1 (es) | Dispositivo de seguridad personal. | |
EP1634258B1 (en) | Method of safeguarding electronic devices | |
ES2815749B2 (es) | Sistema de monitorizacion de seguridad | |
ES2533870T3 (es) | Procedimiento de protección y dispositivo móvil así protegido | |
JP2008085437A (ja) | 携帯型緊急通報無線端末 |