FR2830112A1 - Procede et systeme de detection de vol ou de manipulation non autorsee d'un bien - Google Patents

Procede et systeme de detection de vol ou de manipulation non autorsee d'un bien Download PDF

Info

Publication number
FR2830112A1
FR2830112A1 FR0112292A FR0112292A FR2830112A1 FR 2830112 A1 FR2830112 A1 FR 2830112A1 FR 0112292 A FR0112292 A FR 0112292A FR 0112292 A FR0112292 A FR 0112292A FR 2830112 A1 FR2830112 A1 FR 2830112A1
Authority
FR
France
Prior art keywords
module
stimulus
detector
property
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0112292A
Other languages
English (en)
Other versions
FR2830112B1 (fr
Inventor
Therisien Philippe Le
Christian Junker
Jean Luc Roussel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0112292A priority Critical patent/FR2830112B1/fr
Publication of FR2830112A1 publication Critical patent/FR2830112A1/fr
Application granted granted Critical
Publication of FR2830112B1 publication Critical patent/FR2830112B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/33Detection related to theft or to other events relevant to anti-theft systems of global position, e.g. by providing GPS coordinates
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/003Address allocation methods and details
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Burglar Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

L'invention concerne un procédé de détection de vol ou de manipulation non autorisée d'un bien (1) comprenant un module (2) et qui comporte des moyens de dialogue avec un serveur de gestion d'alarmes (4) par l'intermédiaire d'un réseau de télécommunications mobiles (6). Au cours de ce procédé, le propriétaire du bien active un détecteur de stimulus (3) relié audit module. Si le détecteur (3) activé détecte un stimulus, cette information de détection est transmise audit module. Le module (2) adresse alors au moins un message d'alarme au serveur (4). L'invention concerne également un système de détection de vol ou de manipulation non autorisée d'un bien (1) caractérisé en ce que le module (2) comporte en outre un moyen électronique d'identification (2d) du propriétaire du bien et en ce qu'un détecteur de stimulus (3) est relié audit module (2) de telle façon que lorsque le détecteur (3) détecte un stimulus, les moyens de dialogue adressent au moins un message d'alarme au serveur de gestion d'alarmes (4). Un boîtier de télécommande (T) de type Bluetooth permet d'activer ou de désactiver le détecteur (3) à distance.

Description

<Desc/Clms Page number 1>
La présente invention concerne un procédé et un système de détection de vol ou de manipulation non autorisée d'un bien.
Plus particulièrement, la présente invention concerne un système et un procédé de détection de vol ou de manipulation non autorisée d'un bien dans lequel il est fait usage d'un module qui comporte des moyens de dialogue avec un serveur de gestion d'alarmes, par l'intermédiaire d'un réseau de télécommunications mobiles.
Un tel système et un tel procédé sont par exemple décrits dans le document FR 2 773 756.
Plus précisément dans ce document, - le bien est un véhicule de type automobile, - le module comprend un récepteur de fréquence hertzienne, un microprocesseur, une unité de stockage d'informations et de messages d'instruction envoyés par un émetteur, ladite unité étant reliée par une interface à un ou plusieurs organes de commande de l'automobile tels que notamment la pompe à essence ou le démarreur, - un serveur de gestion d'alarmes est susceptible de dialoguer avec le module par le biais d'un réseau de télécommunications mobiles.
Le propriétaire du véhicule, après avoir pris la décision d'interrompre l'usage du véhicule, soit parce que le véhicule a été volé, soit, lorsque le propriétaire est une agence de location, parce que le locataire refuse de payer l'usage du véhicule, envoie, par le biais d'un terminal lui appartenant (téléphone fixe ou mobile, ordinateur ou minitel), des informations confidentielles à une base de données contenue dans le serveur. Cette base de données vérifie alors les informations communiquées. Si toutes les informations concordent, le serveur envoie un signal d'interruption qui est transmis par l'émetteur, lequel est à fréquence hertzienne, par son ou satellitaire. Le véhicule reçoit, par le biais du récepteur, le signal d'interruption. Ce signal est alors transmis par ladite interface
<Desc/Clms Page number 2>
aux organes de commande du véhicule rendant ce dernier inutilisable.
L'inconvénient d'un tel système réside dans le fait que, d'une part, le module intégré au véhicule est complexe à fabriquer et donc relativement coûteux et, d'autre part, ce système est adapté uniquement à un bien du type véhicule automobile.
Un autre inconvénient réside dans le mode de fonctionnement en luimême d'un tel système. En effet, l'interruption à distance du véhicule a pour conséquence directe une mise en garde du voleur qui peut alors, dans un accès d'énervement, détériorer le véhicule et prendre la fuite. Il y a également de grandes chances pour que le système en question soit conçu de la même façon que les alarmes antivol de voitures utilisées à l'heure actuelle. Les voleurs sont donc au courant, au bout d'un certain temps, des astuces permettant de désactiver ces alarmes.
La présente invention a notamment pour but de remédier aux inconvénients précités.
A cet effet, le procédé de détection de vol ou de manipulation non autorisée d'un bien selon l'invention est caractérisé en ce que : - a) le propriétaire du bien active un détecteur de stimulus relié audit module, - b) si le détecteur de stimulus activé détecte un stimulus, cette information de détection est transmise audit module, - c) ledit module adresse au moins un message d'alarme au serveur de gestion d'alarmes, par le biais du réseau de télécommunications mobiles.
Un tel procédé permet ainsi de prévenir le propriétaire du vol ou de la manipulation non autorisée de son bien, sans agir sur le bien, donc sans que le voleur ou la personne non autorisée s'en aperçoive, ce qui le rend beaucoup plus discret et fiable que le procédé de l'art antérieur décrit ci-dessus.
Dans un mode de réalisation préféré du procédé selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes : - lorsque le bien est déplacé par le voleur ou la personne non autorisée, ledit module adresse en outre à l'étape c) au moins un message de
<Desc/Clms Page number 3>
localisation au serveur de gestion d'alarmes, par le biais du réseau de télécommunications mobiles ; - à l'étape a), l'activation du détecteur de stimulus est effectuée localement ou à distance.
Pour ce qui est du système de détection de vol ou de manipulation non autorisée d'un bien selon l'invention, il comprend un module qui comporte des moyens de dialogue avec un serveur de gestion d'alarmes par l'intermédiaire d'un réseau de télécommunications mobiles, le système étant caractérisé en ce que le module comporte en outre un moyen électronique d'identification du propriétaire du bien et en ce qu'un détecteur de stimulus est relié au module de telle façon que lorsque le détecteur détecte un stimulus, les moyens de dialogue adressent au moins un message d'alarme au serveur de gestion d'alarmes.
Un tel système est ainsi simple à mettre oeuvre compte tenu du fait qu'il comporte un nombre de composants plus faible que le module de l'art antérieur décrit ci-dessus.
Dans un mode de réalisation préféré du système selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes : - le message d'alarme est un message court susceptible d'être mémorisé dans le moyen électronique d'identification ; - les moyens de dialogue adressent en outre au serveur de gestion d'alarmes au moins un message de localisation du bien à protéger, par le biais du réseau de télécommunications mobiles ; - le module comprend en outre un émetteur-récepteur courte distance ; - l'émetteur-récepteur est du type Bluetooth ; - le bien à protéger est un équipement électrique dont le fonctionnement n'est assuré que si ledit équipement est relié à un circuit d'alimentation électrique, ledit équipement incorporant en outre le système selon l'invention ; - le bien à protéger est un équipement électrique possédant une autonomie électrique, ledit équipement incorporant en outre le système selon l'invention ;
<Desc/Clms Page number 4>
- le bien comporte un élément qui incorpore le système selon l'invention ; - l'élément fonctionne sans alimentation électrique.
D'autres caractéristiques et avantages de l'invention apparaîtront au cours de la description suivante de trois de ses modes de réalisation, donnés à titre d'exemple non limitatif, en regard des dessins annexés sur lesquels : - la figure 1 est un schéma de l'architecture générale du système de détection de vol ou de manipulation non autorisée d'un bien conforme à l'invention, -la figure 2 est un schéma fonctionnel d'un premier mode de réalisation du système de détection de vol ou de manipulation non autorisée qui est en relation avec le bien lui même, - la figure 3 est un schéma fonctionnel d'un deuxième mode de réalisation du système de détection de vol ou de manipulation non autorisée qui est en relation avec le bien lui même, - la figure 4 est un schéma fonctionnel d'un troisième mode de réalisation du système de détection de vol ou de manipulation non autorisée qui est en relation avec le bien lui même.
On va maintenant décrire, en référence à la figure 1, l'architecture générale du système de détection de vol ou de manipulation non autorisée d'un bien selon l'invention.
Le bien à protéger est désigné par la référence numérique 1. Le bien est par exemple constitué par un objet de valeur tel que par exemple une automobile, un appartement, une chaîne Hi-Fi, un ordinateur, un meuble, un objet d'art, etc....,.
Selon une autre alternative, le bien à protéger intègre un objet domestique classique. Ce bien est par exemple un appartement dans lequel est situé un objet anodin tel qu'une calculatrice, un cendrier, une balle de tennis, etc..., lequel objet est destiné à servir de leurre ou de borne d'alarme insoupçonnable.
Le bien 1 comporte un système de détection de vol ou de manipulation
<Desc/Clms Page number 5>
du bien 1 par une personne non autorisée, lequel système est représenté par la référence A sur la figure 1. Le système A comporte un module électronique 2 relié à un détecteur de stimulus 3 et apte à dialoguer avec un serveur de gestion d'alarmes 4 par l'intermédiaire d'une station de base 5 (BTS) appartenant à un réseau de télécommunications mobiles 6, par exemple le réseau GSM (Global System for Mobile communications).
Le module 2 est soit intégré dans le bien 1 à protéger, soit indépendant de ce dernier, à condition d'être caché à proximité du bien 1 de façon à ne pas être visible du voleur ou de la personne non autorisée.
Plus précisément, le module 2 est un dispositif qui présente les mêmes fonctionnalités que celles d'un téléphone mobile. C'est à dire qu'il comporte : - une unité centrale de traitement 2a, - un émetteur-récepteur d'ondes radio 2b raccordé à ladite unité centrale, - une antenne 2c raccordée à l'émetteur-récepteur 2b et assurant l'émission et la réception proprement dite des ondes radios reçues en provenance du réseau de télécommunications 6. A cet effet, l'antenne 2c est commandée par un amplificateur (non représenté). Cet amplificateur haute fréquence commande l'antenne 2c avec une puissance compatible avec le niveau de puissance d'émission des ondes radio dans le circuit de télécommunications. Ainsi, par exemple, l'amplificateur est adapté pour délivrer une puissance de 2 watts pour des ondes émises à 900 Mhertz, ou une puissance de 1 watt pour des ondes émises à 1800 Mhertz, en fonction de la norme du système de communication mobile utilisé, c'est à dire, respectivement GSM ou DCS 1800 (Digital Cellular System).
- une carte d'identification d'abonné ou carte SIM 2d ( Subscriber Identification Module ) qui est reliée à l'unité centrale 2a et dans laquelle réside notamment un programme dit Toolkit connu en tant que tel pour effectuer des traitements internes (calcul, gestion de données) ; - une mémoire de données 2e qui est reliée à l'unité centrale 2a. Un programme conçu pour permettre au module 2 soit d'émettre des messages courts ( short messages ) ou SM en direction du serveur 4 par l'intermédiaire
<Desc/Clms Page number 6>
de la station de base 5 et du réseau 6, soit de recevoir de tels messages en provenance du serveur 4, réside soit dans la carte SIM 2d, soit dans la mémoire 2e.
Lorsque le bien 1 est susceptible d'être déplacé par le voleur ou la personne non autorisée, le programme ci-dessus est en outre conçu pour émettre en direction du serveur 4 des messages de localisation du bien 1. Les informations de localisation contenues dans ces messages sont alors mémorisées soit automatiquement, soit périodiquement, dans la mémoire 2e du module 2 s'il s'agit d'une localisation Bluetooth comme cela sera décrit de manière plus détaillée dans la suite de la description, ou bien, dans le serveur de gestion d'alarmes 4, s'il s'agit d'une localisation GSM. Dans ce dernier cas, une telle localisation peut être effectuée par triangulation, technologie bien connue et maîtrisée à l'heure actuelle.
Le module 2 représenté se différencie d'un téléphone mobile classique par le fait qu'il ne comporte ni clavier, ni afficheur à cristaux liquides, ni microphone, ni haut-parleur, ni codeur-décodeur. Afin de réduire encore les coûts d'un tel module, ce dernier peut contenir des circuits imprimés souples en matière plastique comparables à ceux contenus dans les téléphones mobiles jetables commercialisés par la société DIECELAND.
Le détecteur de stimulus 3 comprend au moins un élément sensible à la présence d'un stimulus. Cet élément est désigné sur la figure 1 par la référence 3a. Il peut s'agir par exemple d'un gyroscope si le stimulus à détecter est un mouvement, un bilame si le stimulus à détecter est de la chaleur, une cellule photoélectrique si le stimulus à détecter est de la lumière, un relais électromagnétique si le stimulus à détecter est du courant électrique circulant ou non dans le bien 1, un microphone si le stimulus à détecter est un bruit, etc...
Le détecteur 3 comporte en outre des moyens d'activation/désactivation susceptibles d'être commandés, selon le type de système de détection A utilisé, soit à distance, soit localement par le propriétaire du bien 1 lui même, ou par une autre personne soumise à l'autorisation de ce dernier (un membre de sa famille, un voisin, un ami, une femme de ménage,
<Desc/Clms Page number 7>
etc...). Dans l'exemple représenté, ces moyens d'activation/désactivation comportent un interrupteur 13.
Le serveur de gestion d'alarmes 4 est exploité par un opérateur de télécommunications ou par un tiers fournisseur du service détection de vol ou de manipulation non autorisée auprès duquel s'est préalablement abonné le propriétaire du bien 1. Le serveur 4 comporte une base de données qui renferme au moins les paramètres suivants : - nombre de messages SM à envoyer en cas d'alarme, - liste des personnes ou entités autorisées par le propriétaire du bien 1 à qui adresser les messages SM, - durée de fonctionnement du module 2, - plage horaire d'activation/désactivation du détecteur de stimulus 3, - activation ou désactivation à distance du détecteur de stimulus 3 en option, - date, heure, information de localisation du bien 1.
Ces paramètres sont susceptibles d'être modifiés à volonté par le propriétaire du bien 1 par connexion de ce dernier au serveur 4.
Le système décrit ci-dessus fonctionne de la manière suivante.
Dans un premier temps, le détecteur de stimulus 3 est activé soit localement, soit à distance par le propriétaire du bien 1. L'interrupteur 13 passe alors en position fermée. Dans un deuxième temps, lorsque le bien 1 est volé ou manipulé par une personne non autorisée, l'élément sensible 3a du détecteur 3 se déclenche sous l'effet d'un des stimuli mentionnés ci-dessus. Cette information de détection est alors émise en direction du module 2 qui envoie immédiatement un message d'alarme vers le réseau de télécommunications 6 via la station de base 5 avec laquelle il est en relation au moment de la détection du stimulus. Dans l'exemple représenté, le message d'alarme est un message court SM, par exemple intitulé Alarme . Ce message court est ensuite reçu par le serveur 4 de gestion d'alarmes. Ce dernier renvoie ce message par exemple sur un téléphone mobile 7 appartenant au propriétaire du bien 1.
<Desc/Clms Page number 8>
Le message d'alarme reçu par le serveur 4 permet à l'administrateur de ce dernier de prévenir, soit automatiquement, soit de façon manuelle, la police que le bien 1 a été volé ou manipulé par une personne non autorisée et qu'il se situe actuellement dans une zone géographique donnée.
Dans le cas où le bien 1 volé ou manipulé est déplacé par le voleur ou la personne non autorisée, le module 2 a la faculté de se localiser auprès des différentes stations de base BTS 5 qu'il rencontre sur son parcours. Cette information de localisation est recueillie auprès d'un contrôleur de station de base BSC (non représenté) qui regroupe plusieurs stations de base 5 et définit ainsi des zones géographiques.
Cette localisation peut être une triangulation GSM, procédé bien connu, ou tout autre système de localisation classique utilisant le réseau GSM ou d'autres réseaux de bornes émettrices d'un code d'identification sur une courte distance. Ces bornes émettrices peuvent être de type Bluetooth connues en tant que telles.
Plus particulièrement dans le cas où le réseau utilisé pour la localisation est du type Bluetooth, chaque borne émettrice est munie d'une puce ou circuit intégré de type Bluetooth tel que décrit dans la demande de brevet français n 01 01527 au nom de la demanderesse. Une telle puce Bluetooth est affectée d'un code d'identification et comprend notamment : - une ou plusieurs mémoires comprenant notamment le programme d'exécution des procédures prévues par le protocole Bluetooth permettant d'envoyer ou de recevoir des messages d'information ou de signalisation sur la couche physique du protocole, - un microprocesseur pour exécuter les programmes, - une interface d'entrée-sortie associée à une antenne.
Dans le cas où le réseau est du type Bluetooth, le module 2 comporte en outre un émetteur-récepteur 2f qui est relié à l'unité centrale 2a du module 2.
Un tel émetteur-récepteur est en fait une puce Bluetooth similaire à celle contenue dans chaque borne émettrice, de façon à ce que chaque fois que le bien 1 passe dans le rayon d'action (généralement inférieur à 10 mètres) d'une
<Desc/Clms Page number 9>
ou de plusieurs bornes émettrices, la partie émetteur de la puce Bluetooth 2f émet, selon le protocole Buetooth et à une certaine cadence (paramétrable), une requête d'identification à destination de la ou des bornes émettrices. Dès réception d'une telle requête, la ou les bornes émettrices adresse (nt) leur code d'identification respectif à la partie récepteur de la puce Bluetooth 2f. Tous les codes d'identification sont ensuite stockés avec l'heure de leur réception dans la mémoire 2e du module 2 ou dans la carte SIM 2d.
Un logiciel de gestion desdits codes d'identification sauvegardés est en outre conçu dans le module 2 de façon à comparer un nouveau code d'identification reçu dans la puce 2f avec le code d'identification précédant sauvegardé.
La sauvegarde des codes d'identification se déroule selon le processus suivant : . Au cas où le nouveau code d'identification reçu est identique au code d'identification précédant sauvegardé, le nouveau code d'identification sauvegardé est annulé, de même que son heure de réception.
* Au cas où le nouveau code d'identification reçu diffère du précédent, l'heure de réception du nouveau code d'identification est accolée à l'heure de réception du précédent code d'identification sauvegardé. Ceci permet de connaître à quelle proximité de la borne émettrice se trouve le bien volé et durant quelle plage horaire. Le nouveau code d'identification reçu est conservé en mémoire, avec son heure de réception comme heure de début de sa plage horaire pour une nouvelle localisation.
Au cas où aucun code d'identification n'est reçu, l'heure à laquelle cette non réception est vécue est prise comme heure de fin de la plage horaire du précédent code d'identification sauvegardé. L'objet volé n'est alors plus localisable selon ce procédé Bluetooth.
Du fait que plusieurs bornes émettrices peuvent se trouver dans le rayon d'action de la partie émetteur de la puce Bluetooth 2f, il est envisageable que plusieurs codes d'identification soient reçus par cette dernière.
<Desc/Clms Page number 10>
Dans ce cas, et une fois qu'il aura été évalué qu'un nombre maximum "N"de codes d'identification peut être reçu au cours d'une période"T"d'écoute par le module 2, il suffit que la mémoire 2e ou la carte SIM 2d gère la possibilité de comparer"X"nouveaux codes d'identification reçus au cours d'une nouvelle période"T"à"Y"codes d'identification précédents reçus au cours de la période "T"de réception précédente et sauvegardés dans le module 2. Les nombres
Figure img00100001

X et Y de codes d'identification sont bien entendu inférieurs ou égaux à "N". Par ailleurs, entre deux périodes"T"de réception, il s'écoule un temps"t" paramétrable. Au bout d'une durée t+T , un processus de comparaison et de sauvegarde comparable au précédent est alors mis en oeuvre.
Afin d'éviter de saturer la mémoire 2e ou la carte SIM 2d, le module 2 adresse les codes d'identification sauvegardés au serveur de gestion d'alarmes 4. Cet adressage se fait selon une certaine périodicité paramétrable ou bien lorsque la mémoire 2e ou la carte SIM 2d atteint un nombre suffisant d'octets. Seul (s), le ou les codes d'identification précédents sauvegardés sont conservés en mémoire dans le module 2 en vue d'une comparaison ultérieure avec un ou de nouveaux codes d'identification reçus.
Le module 2 adresse au serveur 4, via la station de base 5, tous les codes d'identification consécutifs distincts captés, ainsi que leur plage horaire correspondante, par la partie récepteur de la puce Bluetooth 2f, au cours du déplacement du bien 1, et stockés selon une périodicité programmée dans la mémoire 2e du module 2, ce qui permet ainsi de localiser avec précision le trajet parcouru par le voleur ou la personne non autorisée.
On va maintenant décrire en référence à la figure 2 un premier mode de réalisation du système de détection A selon l'invention. Dans l'exemple de la figure 2, le bien 1 est un équipement électrique dont le fonctionnement n'est assuré que si ledit équipement est relié à un circuit d'alimentation électrique 1a représenté en trait mixte. Un tel circuit est branché sur une alimentation 1 b.
Un tel bien est par exemple un matériel Hi-Fi, une télévision, un ordinateur, un réfrigérateur, une lampe, un véhicule routier, un horodateur, un distributeur d'argent, etc....
<Desc/Clms Page number 11>
Dans le cas où le bien 1 est un véhicule, ce dernier est alimenté par la batterie principale 1 b du véhicule. Dans les autres cas cités ci-dessus, le bien 1 est alimenté par un réseau d'alimentation général 1 b, tel que par exemple le secteur.
Comme on peut le voir sur la figure 2, le module 2 est alimenté par un circuit électrique 2g représenté en trait pointillé. L'alimentation du circuit 2g est assurée par une batterie ou une pile rechargeable 8. La batterie ou pile rechargeable 8 est couplée à un chargeur 9. Le circuit 2g est ouvert ou fermé par l'intermédiaire d'un interrupteur 12. Par défaut, l'interrupteur 12 est ouvert, de façon à ce que le module 2 ne consomme pas de courant.
Le détecteur de stimulus 3 comporte un circuit d'activation/désactivation 3b qui comporte un module 3c de commande d'ouverture/fermeture de l'interrupteur 12. Un tel circuit est représenté en trait plein gras sur la figure 2. L'alimentation de ce circuit est assurée par la batterie ou pile rechargeable 8. Le circuit 3b est ouvert ou fermé par l'intermédiaire d'un interrupteur 13. Lorsque le module de commande 3c n'est plus alimenté par le circuit 3b, il est fait en sorte que l'interrupteur 12 passe automatiquement en position ouverte.
Dans l'exemple représenté, un premier stimulus à détecter par le détecteur 3 est le courant électrique. En conséquence l'élément sensible 3a (électro-aimant) du détecteur 3 est relié à l'alimentation 1 b. L'élément sensible 3a est par ailleurs relié au module de commande 3c.
Le détecteur 3 comporte, en plus de l'élément sensible 3a, un autre élément sensible 3d relié également au module de commande 3c et apte à réagir à un stimulus autre que le courant électrique. Dans l'exemple représenté, l'élément sensible 3d est un gyroscope.
Il va de soi que le détecteur 3 peut comporter, en plus des éléments sensibles 3a et 3d, d'autres éléments sensibles aptes à réagir respectivement à d'autres stimulus. De tels éléments ne sont toutefois pas représentés afin de ne pas surcharger la figure 2.
<Desc/Clms Page number 12>
L'interrupteur 13 est commandé à l'ouverture ou à la fermeture au moyen d'une puce Bluetooth 2f affectée d'au moins deux codes d'identification C1, C2 correspondant respectivement aux ordres d'ouverture et de fermeture de l'interrupteur 13. Une telle commande est effectuée par le propriétaire du bien 1 qui détient à cet effet un boîtier de télécommande T tel que représenté sur la figure 1. Ce boîtier comporte un premier moyen d'actionnement, tel que par exemple un bouton poussoir B1, qui est relié à une première puce Bluetooth affectée du code d'identification C1, ainsi qu'un second moyen d'actionnement, tel que par exemple un bouton poussoir B2, qui est relié à une seconde puce Bluetooth B2 affectée du code d'identification C2.
Il est bien entendu que le propriétaire du bien 1 peut demander à un tiers d'effectuer cette opération, à condition que le tiers détienne un boîtier de télécommande semblable au boîtier de télécommande T.
Selon une autre disposition, la puce Bluetooth 2f est conçue de façon à stocker en mémoire, d'une part, une liste de codes d'identification Bluetooth C1, C'1, C"1,... appartenant respectivement aux tiers autorisés par le propriétaire du bien 1 et permettant à ces derniers de désactiver le détecteur 3 et, d'autre part, une liste de codes d'identification Bluetooth C2, C'2, C"2,... appartenant auxdits tiers autorisés ou à d'autres et permettant à ces derniers d'activer le détecteur 3. Ces deux listes, introduites et mises à jour par le propriétaire du bien 1, selon un processus sécurisé adapté à la technologie liée à Bluetooth, désignent les parties émetteurs des puces Bluetooth contenues dans chaque boîtier de télécommande T qui sont habilitées à commander le détecteur 3. Tout autre code d'identification reçu par la puce Bluetooth 2f du module 2 et ne figurant pas sur l'une de ces deux listes ne peut agir sur le détecteur 3.
Le propriétaire du bien 1 a ainsi la possibilité d'installer plusieurs détecteurs 3 aptes à être commandés par des codes d'identification Bluetooth respectifs inscrits dans le boîtier de télécommande T (figure 1) et aptes à être activés/désactivés soit séparément, soit tous globalement, soit par groupes de détecteurs.
<Desc/Clms Page number 13>
Afin d'augmenter les conditions de sécurité du système de détection A, le détecteur 3 peut en outre être commandé uniquement durant certaines plages horaires ou selon une certaine périodicité pendant une certaine durée. A cet effet, une horloge (non représentée) est reliée à la puce 2f de telle sorte que l'activation de l'horloge commande la puce 2f en fonctionnement et, notamment l'action de cette dernière sur l'ouverture ou la fermeture de l'interrupteur 13. Les paramètres tels que plages horaires ou périodicité sont programmés, soit localement dans le module 2, soit dans le serveur de gestion d'alarmes 4.
En référence à la figure 2, la puce 2f est alimentée en énergie par un élément d'alimentation en énergie 11 tel que par exemple une pile rechargeable par induction ou conduction électrique à travers un transformateur. Ce transformateur 11 est par ailleurs relié à l'alimentation électrique 1 b de façon à pouvoir recharger la batterie 8.
Un interrupteur 14 est par ailleurs interposé entre l'alimentation 1 b et le transformateur 11. Cet interrupteur 14 est l'interrupteur ou le relais qui permet au bien 1 de passer de l'état veille active à l'état utilisation active, et inversement.
Lorsque cet interrupteur est commandé à l'ouverture, un courant circule dans le circuit 1 a, c'est à dire que le bien 1 est en fonctionnement ou à l'état d'utilisation active (par exemple poste de télévision où l'écran est allumé, chaîne Hi-Fi débitant de la musique, véhicule qui roule, etc...), ledit courant étant, à titre de stimulus, canalisé en direction de l'élément sensible 3a du détecteur 3.
Ainsi, si le voleur ou la personne non autorisée pénètre dans le domicile du propriétaire du bien 1 et met ce dernier en fonctionnement, le module 2 adresse au moins un message d'alarme et au moins un message de localisation au propriétaire du bien 1 via le serveur de gestion d'alarmes 4.
Si le voleur ou la personne non autorisée débranche le bien 1 pour l'emporter chez lui ou chez un receleur, le module 2 adresse au moins un message d'alarme et au moins un message de localisation au propriétaire du bien 1 via le serveur de gestion d'alarmes 4, uniquement lorsque le bien est en fonctionnement soit chez le voleur ou la personne non autorisée, soit chez le receleur, soit chez un acheteur qui a acquis le bien 1 auprès du receleur.
<Desc/Clms Page number 14>
Lorsque l'interrupteur 14 est commandé à la fermeture, aucun courant ne peut circuler en direction de l'élément sensible 3a du détecteur de stimulus 3. C'est à dire que le bien 1 est sous tension mais ne fonctionne pas : le bien 1 est alors à l'état de veille active.
Il est alors important, en cas de vol ou de manipulation non autorisée du bien 1, qu'un autre stimulus (bruit, déplacement...) puisse être détecté. A cet effet, c'est le gyroscope 3d qui se déclenche sous l'effet d'un déplacement ou d'une manipulation du bien 1 par le voleur ou la personne non autorisée.
Notons que l'élément sensible 3d est également apte à fonctionner en cas de défaillance de l'élément sensible 3a. On comprend donc que plus il y a d'éléments sensibles différents, plus le système de détection A est fiable.
On va maintenant décrire en référence aux figures 1 et 2, le fonctionnement du premier mode de réalisation qui vient d'être décrit ci-dessus.
Premier cas : circulation de courant dans le circuit d'alimentation
Figure img00140001

la
Si le courant circule dans le circuit d'alimentation 1 a et que le propriétaire du bien 1 souhaite activer le détecteur 3, il appuie sur le boutonpoussoir B2 du boîtier de télécommande T qui émet alors le code d'identification C2 en direction de la puce Bluetooth 2f. Cette dernière commande alors l'interrupteur 13 à la fermeture et le courant issu de la batterie 8 circule dans le détecteur 3 qui est ainsi en état de fonctionnement, ainsi que dans le module de commande 3c.
Si le propriétaire du bien 1, avant de quitter son domicile, a volontairement laissé l'interrupteur 14 en position ouverte, et que, par ailleurs, le bien 1 est mis en fonctionnement, l'élément sensible 3a réagit au stimulus passage de courant . Le module de commande 3c commande alors le déclenchement de la fermeture de l'interrupteur 12. Le courant circule alors dans le module 2 qui passe de l'état arrêt à l'état veille et y reste selon une périodicité paramétrée dans le serveur de gestion d'alarmes 4 et dans le module 2.
<Desc/Clms Page number 15>
Le module 2 adresse ensuite au moins un message d'alarme et au moins un message de localisation au serveur de gestion d'alarmes 4 via la station de base 5.
Si le propriétaire du bien 1, avant de quitter son domicile, a basculé l'interrupteur 14 en position fermée, et que, par ailleurs, le bien 1 est mis en fonctionnement, l'élément sensible 3d est activé sous l'effet du déplacement ou de la manipulation du bien 1 par la personne non autorisée. Le module de commande 3c commande alors le déclenchement de la fermeture de l'interrupteur 12. Le module 2 adresse alors au moins un message d'alarme et au moins un message de localisation au serveur de gestion d'alarmes 4 via la station de base 5.
Dans le cas où le propriétaire du bien 1 a quitté son domicile en ayant oublié d'activer le détecteur de stimulus 3, il a la faculté de faire appel à un tiers détenteur d'un code d'identification C'2 correspondant à l'ordre de fermeture de l'interrupteur 13 et sauvegardé préalablement dans la puce Bluetooth 2f. Le tiers adresse alors, par l'intermédiaire de son boîtier de télécommande T, le code d'identification C'2 à la puce Bluetooth 2f, soit localement après avoir pénétré dans le domicile du propriétaire du bien 1, soit à une distance inférieure à 10 mètres, ce qui entraîne la fermeture de l'interrupteur 13.
Si à l'inverse de ce qui vient d'être décrit ci-dessus, le propriétaire du bien 1 souhaite désactiver le détecteur 3, il lui suffit d'appuyer sur le boutonpoussoir B1 de son propre boîtier de télécommande T qui émet alors le code d'identification C1 en direction de la puce Bluetooth 2f. Cette dernière commande alors l'interrupteur 13 à l'ouverture et le courant issu de la batterie 8 ne circule plus dans le détecteur 3 qui n'est ainsi plus en état de fonctionnement. Le module 2 qui est à ce moment en veille basculera à l'arrêt, une fois que la période de veille paramétrée dans le serveur de gestion d'alarmes 4 ou dans le module 2 sera écoulée.
Le propriétaire du bien 1 a également la faculté de faire appel à un tiers détenteur d'un code d'identification C'1 correspondant à l'ordre d'ouverture de l'interrupteur 13 et sauvegardé préalablement dans la puce Bluetooth 2f. Le
<Desc/Clms Page number 16>
tiers adresse alors le code d'identification C'1 à la puce Bluetooth 2f, par l'intermédiaire de son boîtier de télécommande T, soit localement après avoir pénétré dans le domicile du propriétaire du bien 1, soit à une distance inférieure à 10 mètres, ce qui entraîne la fermeture de l'interrupteur 13.
Deuxième cas : aucun courant dans le circuit d'alimentation 1 a
Si aucun courant ne circule dans le circuit d'alimentation 1 a soit parce que l'alimentation 1 b a été coupée, soit parce que le bien 1 a été débranché, la puce Bluetooth 2f n'est plus sous tension. En conséquence, le propriétaire du bien 1 ne peut ni activer, ni désactiver le détecteur de stimulus 3.
Dans le cas où l'interrupteur 13 est en position ouverte, le propriétaire qui souhaite activer le détecteur 3 est obligé de rentrer chez lui et de remettre l'alimentation 1b sous tension. La puce 2f est alors de nouveau alimentée. Le propriétaire du bien 1 appuie ensuite sur le bouton-poussoir B2 du boîtier de télécommande T qui émet alors le code d'identification C2 en direction de la puce Bluetooth 2f. Cette dernière commande alors l'interrupteur 13 à la fermeture et le courant issu de la batterie 8 circule dans le détecteur 3 qui est ainsi en état de fonctionnement, ainsi que dans le module de commande 3c.
Le fonctionnement du système fonctionne alors comme décrit cidessus.
Dans le cas où l'interrupteur 13 est en position fermée, le détecteur de stimulus 3 est alimenté par le courant de la batterie 8, tant que cette dernière est chargée. Le détecteur de stimulus 3 est donc en fonctionnement tant que la batterie 8 n'est pas épuisée.
Du fait qu'aucun courant ne circule dans le circuit d'alimentation 1 a, l'élément 3a sensible au passage du courant ne peut fonctionner. C'est alors l'élément sensible 3d qui est activé sous l'effet d'un déplacement ou d'une manipulation non autorisée du bien 1. Le module de commande 3c commande alors le déclenchement de la fermeture de l'interrupteur 12. Le module 2 adresse alors au moins un message d'alarme et au moins un message de localisation au serveur de gestion d'alarmes 4 via la station de base 5.
<Desc/Clms Page number 17>
Ce n'est seulement qu'à la remise sous tension du bien 1 que l'interrupteur 13 repassera automatiquement en position fermée.
On va maintenant décrire en référence à la figure 3 un deuxième mode de réalisation du système de détection A selon l'invention.
Dans l'exemple de la figure 3, le bien 1 est un équipement électrique ayant une autonomie électrique. A cet effet, ledit équipement comporte une batterie 1 c qui est destinée à être rechargée en électricité périodiquement, au moyen d'un chargeur (non représenté).
Un tel bien est par exemple une calculatrice, un ordinateur portable, un assistant personnel numérique, un robot, etc....
Comme on peut le voir sur la figure 3, le module 2 est alimenté par un circuit électrique 2g représenté en trait pointillé. L'alimentation du circuit 2g est assurée par la batterie 1 c. Le circuit 2g est ouvert ou fermé par l'intermédiaire d'un interrupteur 12. Par défaut, l'interrupteur 12 est ouvert, de façon à ce que le module 2 ne consomme pas de courant et ne risque pas ainsi d'épuiser la batterie 1 c.
Le détecteur de stimulus 3 comporte un circuit d'activation/désactivation 3b qui comporte un module 3c de commande d'ouverture/fermeture de l'interrupteur 12. Un tel circuit est représenté en trait plein gras sur la figure 3. L'alimentation de ce circuit est assurée par la batterie 1 c. Le circuit 3b est ouvert ou fermé par l'intermédiaire d'un interrupteur 13.
Dans l'exemple représenté, le stimulus à détecter par le détecteur 3 est le courant électrique. En conséquence l'élément sensible 3a (électro-aimant) du détecteur 3 est relié à la batterie 1 c par l'intermédiaire d'un circuit d'alimentation 12a représenté en trait mixte sur la figure 3. L'élément sensible 3a est par ailleurs relié au module de commande 3c.
Le détecteur 3 comporte, en plus de l'élément sensible 3a, un autre élément sensible 3d relié également au module de commande 3c apte à réagir à un stimulus autre que le courant électrique. Dans l'exemple représenté, l'élément sensible 3d est un gyroscope.
<Desc/Clms Page number 18>
Figure img00180001

Il va de soi que, comme on l'a vu dans l'exemple de la figure 2, le détecteur 3 peut comporter, en plus des éléments sensibles 3a et 3d, d'autres éléments sensibles aptes à réagir respectivement à d'autres stimulus. De tels éléments ne sont toutefois pas représentés afin de ne pas surcharger la figure 3.
L'interrupteur 13 est commandé à l'ouverture ou à la fermeture au moyen d'une puce Bluetooth 2f affectée d'au moins deux codes d'identification C1, C2 correspondant respectivement aux ordres d'ouverture et de fermeture de l'interrupteur 13.
Une telle commande est effectuée par le propriétaire du bien 1 qui détient à cet effet le boîtier de télécommande T tel que représenté sur la figure 1. La puce 2f est alimentée en énergie par la batterie 1 c, via un circuit d'alimentation 12b représenté en trait fin sur la figure 3.
Afin de minimiser la dépense énergétique liée au maintien sous tension de la puce 2f, il est prévu une horloge 13 destinée à être activée et désactivée périodiquement de façon à respectivement ouvrir et fermer le circuit d'alimentation 12b de la puce 2f.
Dans le cas du détecteur 3, un tel mode de fonctionnement permet de diviser par 10, voire beaucoup plus (30,50,...), la dépense énergétique liée à la puce Bluetooth 2f.
On peut choisir de faire fonctionner l'horloge 13 sur des plages temporelles très courtes, par exemple de 20 secondes, toutes les 5 minutes par exemple. On peut également choisir de faire fonctionner l'horloge 13 sur des plages temporelles plus longues : deux fois 1/2 heure, toutes les 24 heures (correspondant à des horaires probables de besoin d'intervention).
La programmation et mise à jour/modification de ces plages temporelles est effectuée, soit localement dans le module 2, soit dans le serveur de gestion d'alarmes 4.
Un interrupteur 15 est par ailleurs interposé entre la batterie 1 c et le détecteur 3. Dans l'exemple représenté l'interrupteur 15 est le bouton marchearrêt du bien 1.
<Desc/Clms Page number 19>
Lorsque cet interrupteur est commandé à l'ouverture, le courant issu de la batterie 1 c ne peut circuler en direction de l'élément sensible 3a du détecteur 3.
C'est alors l'élément sensible 3d qui est activé sous l'effet d'un déplacement ou d'une manipulation non autorisée du bien 1. Le module de commande 3c commande alors le déclenchement de la fermeture de l'interrupteur 12. Le module 2 est alors apte à adresser au moins un message d'alarme et au moins un message de localisation au propriétaire du bien 1 via le serveur de gestion d'alarmes 4.
Lorsque l'interrupteur 15 est commandé à la fermeture par le propriétaire du bien 1, le courant issu de la batterie 1 c peut circuler en direction de l'élément sensible 3a du détecteur de stimulus 3. Cette situation a lieu : - lorsque le bien 1 est en fonctionnement, ledit courant étant, à titre de stimulus, canalisé en direction de l'élément sensible 3a du détecteur 3, - ou lorsque la batterie 1 c est en charge.
Ainsi, si le voleur ou la personne non autorisée pénètre dans le domicile du propriétaire du bien 1 et met ce dernier en fonctionnement, l'élément sensible 3a détecte le passage du courant. Le module de commande 3c commande alors le déclenchement de la fermeture de l'interrupteur 12. Le module 2 est alors apte à adresser au moins un message d'alarme et au moins un message de localisation au propriétaire du bien 1 via le serveur de gestion d'alarmes 4.
Si le voleur ou la personne non autorisée emporte le bien 1 chez lui et
Figure img00190001

qu'il recharge la batterie 1 c pour faire fonctionner le bien 1, le module 2 est, de la même façon que ci-dessus, apte à adresser au moins un message d'alarme et au moins un message de localisation au propriétaire du bien 1 via le serveur de gestion d'alarmes 4.
On va maintenant décrire, en référence aux figures 1 et 3, le fonctionnement du deuxième mode de réalisation qui vient d'être décrit ci-dessus.
<Desc/Clms Page number 20>
Pour que le système de détection A selon ce deuxième mode de réalisation puisse fonctionner, il faut impérativement que la batterie 1 c soit chargée.
Dans un tel cas, le courant circule dans le circuit d'alimentation 12b selon une périodicité déterminée par l'horloge 13. Le propriétaire du bien 1 qui souhaite activer le détecteur 3, appuie sur le bouton-poussoir B2 du boîtier de télécommande T qui émet alors le code d'identification C2 en direction de la puce Bluetooth 2f. Cette dernière commande alors l'interrupteur 13 à la fermeture et le courant issu de la batterie 1 c circule dans le détecteur 3 qui est ainsi en état de fonctionnement, ainsi que dans le module de commande 3c.
Si un voleur ou une personne non autorisée souhaite utiliser le bien 1, il ferme l'interrupteur 15, et l'élément sensible 3a réagit au stimulus passage de courant . Le module de commande 3c commande alors le déclenchement de la fermeture de l'interrupteur 12. Le module 2 adresse alors au moins un message d'alarme et au moins un message de localisation au serveur de gestion d'alarmes 4 via la station de base 5.
Dans le cas où le propriétaire du bien 1 a quitté son domicile en ayant oublié d'activer le détecteur de stimulus 3, il a la faculté de faire appel à un tiers détenteur d'un code d'identification C'2, comme cela a été expliqué dans le cas du premier mode de réalisation.
Il convient de noter que l'utilisation de la puce Bluetooth 2f dans les premier et deuxième modes de réalisation n'est pas obligatoire, une telle puce pouvant être remplacée par un autre mécanisme, mécanique ou radio, permettant d'activer ou désactiver le détecteur 3.
Par contre, l'utilisation de la technologie Bluetooth dans les premier et deuxième modes de réalisation s'avère particulièrement intéressante en ce sens que : - le détecteur 3 peut être activé/désactivé par le même jeu de deux puces Bluetooth comme cela a été mentionné plus haut dans la description ; - le passage de la position fermée à la position ouverte de l'interrupteur 13, et inversement, peut se faire à distance ( < 10 m avec la technologie actuelle
<Desc/Clms Page number 21>
Bluetooth), à travers murs et portes, ce qui permet d'activer les détecteurs sans en déclencher les stimuli (lumière, bruit, mouvement...) ; - les codes d'identification sont uniques (300 000 milliards de codes différents).
On va maintenant décrire, en référence à la figure 4, un troisième mode de réalisation du système de détection A selon l'invention. Dans l'exemple de la figure 4, le bien 1 est un objet qui fonctionne sans alimentation électrique.
Un tel bien est par exemple un objet rarement manipulé tel que par exemple un tableau, un meuble lourd, etc....
Ce bien peut être également du type comportant : - un objet d'utilisation courante, tel que par exemple un élément de meuble, un jouet, une calculatrice fonctionnant à l'aide d'une cellule photoélectrique, etc... ; - ou un objet de type gadget, tel que par exemple un convertisseur FrancsEuros, un traducteur, un porte-clés publicitaire avec petite lampe, un téléphone mobile jouant uniquement le rôle du module 2 décrit ci-dessus, etc....
Dans ces deux derniers cas, le bien est par exemple un appartement, une voiture, un garage, un jardin, etc...
Comme on peut le voir sur la figure 4, le module 2 est alimenté par un circuit électrique 2i représenté en trait pointillé. L'alimentation du circuit 2i est assurée par une batterie ou une pile rechargeable 1d. La batterie 1d est par exemple au lithium de façon à avoir une très longue durée de vie. La pile rechargeable 1 d est conçue de telle sorte que le module 2 puisse être en veille plusieurs jours.
Le circuit 2i comporte un premier interrupteur 16 interposé entre la batterie ou pile rechargeable 1 d et le détecteur de stimulus 3. Lorsque l'interrupteur 16 est commandé à la fermeture par le propriétaire du bien 1, le courant issu de la batterie ou pile rechargeable 1 d circule en direction du détecteur de stimulus 3 qui passe ainsi à l'état activé. Lorsque, à l'inverse, l'interrupteur 16 est commandé à l'ouverture, le courant issu de la batterie ou pile
<Desc/Clms Page number 22>
rechargeable 1 d ne peut plus circuler en direction du détecteur de stimulus 3 qui passe alors à l'état désactivé.
L'interrupteur 16 est par exemple du type anti-retour, tel que notamment une languette amovible. Dans le cas d'une utilisation plus souple, l'interrupteur 16 est par exemple un interrupteur à bascule marche-arrêt classique, une touche marche-arrêt classique, etc....
De la même façon que dans les premier et deuxième modes de réalisation, un interrupteur 12 est relié entre le détecteur de stimulus 3 et le module 2. Cet interrupteur 12 est maintenu en position ouverte par défaut et n'est actionné à la fermeture que lorsque le détecteur de stimulus 3 détecte un stimulus.
A cet effet, le détecteur de stimulus 3 comporte un élément sensible 3e relié à l'interrupteur 12.
Dans l'exemple représenté, l'élément sensible 3e est un élément électromécanique ou mécanique apte à s'activer sous l'effet d'un déplacement du bien 1 ou d'un mouvement à proximité du bien 1 ou encore du déplacement ou contact d'un élément (touche par exemple) du bien 1.
A titre d'alternative, l'élément sensible 3e est un photodétecteur apte à s'activer sous l'effet d'un rayon lumineux.
Si l'interrupteur 16 est du type languette, le fait d'arracher la languette entraîne la fermeture de l'interrupteur 16 et le courant issu de la batterie ou pile rechargeable 1 d circule dans le détecteur 3 qui est ainsi en état de fonctionnement.
Lorsque l'élément sensible 3e détecte un stimulus, l'interrupteur 12 passe en position fermée de telle sorte que le courant circule également dans le module 2, lequel passe de l'état arrêt à l'état veille selon une périodicité paramétrée soit dans le module 2, soit dans le serveur de gestion d'alarmes 4.
En outre, il est fait en sorte qu'une horloge interne (non représentée) soit reliée à l'interrupteur 12, de façon à ce qu'au bout d'une certaine durée d'activation du détecteur 3, l'interrupteur 12 repasse en position ouverte, le module 2 repassant de ce fait de l'état veille à l'état arrêt.
<Desc/Clms Page number 23>
Si en revanche l'interrupteur 16 est du type marche-arrêt, il n'est pas nécessaire d'utiliser une horloge interne. Il suffit de basculer l'interrupteur 16 en position ouverte pour rendre le détecteur de stimulus inactivé.
Quoiqu'il en soit, comme cela a été mentionné pour les premier et second modes de réalisation, le propriétaire du bien 1 a toujours la faculté de modifier les paramètres de fonctionnement mémorisés dans le serveur de gestion d'alarmes 4 en se connectant à ce dernier. Une telle disposition s'avère particulièrement utile dans le cas où l'interrupteur 16 est une languette. En effet, dans le cas où cette dernière est arrachée, il n'y a plus de possibilité de faire repasser le détecteur de stimulus 3 à l'état désactivé, si ce n'est attendre la fin de la période d'activation paramétrée dans le serveur 4 ou dans le module 2.
La seule façon d'anticiper la désactivation est que le propriétaire du bien 1 modifie dans le serveur 4 le paramètre activation en en désactivation ou encore raccourcisse la période d'activation au cours de laquelle le module 2 envoie des messages SMS au serveur 4 qui les mémorise. Dans de tels cas, le serveur 4 cesse de toute façon de traiter les messages SMS reçus en provenance du module 2.
On va maintenant décrire en référence aux figures 1 et 4, le fonctionnement du troisième mode de réalisation qui vient d'être décrit ci-dessus.
Si le propriétaire du bien 1 souhaite activer le détecteur 3, il arrache la languette 16, ce qui ferme le circuit 2i. Le courant issu de la batterie ou pile rechargeable 1 d circule dans le détecteur 3 qui est ainsi en état de fonctionnement. Si le bien 1 est volé ou manipulé par une personne non autorisée, l'élément sensible 3e réagit au stimulus mouvement , ce qui entraîne la fermeture de l'interrupteur 12. Le courant circule alors dans le module 2 qui passe de l'état arrêt à l'état veille selon une périodicité paramétrée soit dans le serveur de gestion d'alarmes 4, soit dans le module 2. Le module 2 adresse ensuite au moins un message d'alarme et au moins un message de localisation au serveur de gestion d'alarmes 4 via la station de base 5.
L'émission de ces messages dure tant que la batterie ou pile rechargeable 1 d est chargée.
<Desc/Clms Page number 24>
Si à l'inverse de ce qui vient d'être décrit ci-dessus, le propriétaire du bien 1 souhaite désactiver le détecteur 3, il doit attendre la fin de la période d'activation paramétrée dans le serveur 4 ou dans le module 2, ou bien, anticiper la désactivation en se connectant au serveur 4, comme cela a été expliqué cidessus.
Il va de soi que les modes de réalisation qui ont été décrits ci-dessus ont été donnés à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l'homme de l'art sans pour autant sortir du cadre de l'invention.
C'est ainsi que le module 2 pourrait comporter en outre un microphone et un haut-parleur, comme c'est le cas des téléphones mobiles actuels. Un tel microphone jouerait alors le rôle d'un élément sensible tel que ceux décrits cidessus. A cet effet, il serait relié à l'interrupteur 12 du module 2 et déclencherait la fermeture de ce dernier dès qu'il enregistrerait un ou plusieurs bruits liés au vol ou à la manipulation non autorisée du bien 1 (voix, bruits de l'environnement proche du bien 1, etc...). De telles informations sonores pourraient être adressées et enregistrées en direct sur la bande son horodatée du service de surveillance mandaté par le propriétaire du bien 1, la restitution ultérieure de cette bande son enregistrée pouvant avantageusement servir de moyens de preuve dans le cas où une recherche du voleur ou de la personne non autorisée serait entreprise.
Dans d'autres cas plus adaptés, le module 2 pourrait même être un téléphone mobile. Le détecteur 3 serait alors contenu dans le téléphone mobile 2 qui servirait alors de leurre ou d'objet à voler afin de pister le voleur. Dans ce cas, toutes les fonctions d'un téléphone mobile peuvent être disponibles (clavier, écran-microphone, haut-parleur, accès à différents services, etc,...), ce qui rend la mise en fonctionnement du système de détection A plus simple et plus ergonomique compte tenu de la présence notamment de l'écran et du clavier.

Claims (21)

REVENDICATIONS
1. Procédé de détection de vol ou de manipulation non autorisée d'un bien (1) comprenant un module (2) qui comporte des moyens de dialogue avec un serveur de gestion d'alarmes (4) par l'intermédiaire d'un réseau de télécommunications mobiles (6), ledit procédé étant caractérisé en ce que : - a) le propriétaire du bien active un détecteur de stimulus (3) relié audit module, - b) si le détecteur de stimulus (3) activé détecte un stimulus, cette information de détection est transmise audit module, - c) ledit module (2) adresse au moins un message d'alarme au serveur de gestion d'alarmes (4), par le biais du réseau de télécommunications mobiles (6).
2. Procédé selon la revendication 1, dans lequel lorsque le bien (1) est déplacé par le voleur ou la personne non autorisée, ledit module (2) adresse en outre à l'étape c) au moins un message de localisation au serveur de gestion d'alarmes (4), par le biais du réseau de télécommunications mobiles (6).
3. Procédé selon la revendication 1, dans lequel à l'étape a), l'activation du détecteur de stimulus (3) est effectuée localement ou à distance.
4. Système de détection de vol ou de manipulation non autorisée d'un bien (1), ledit système comprenant un module (2) qui comporte des moyens de dialogue avec un serveur de gestion d'alarmes (4) par l'intermédiaire d'un réseau de télécommunications mobiles (6), le système étant caractérisé en ce que ledit module (2) comporte en outre un moyen électronique d'identification (2d) du propriétaire du bien et en ce qu'un détecteur de stimulus (3) est relié audit module (2) de telle façon que lorsque le détecteur (3) détecte un stimulus, les moyens de dialogue adressent au moins un message d'alarme au serveur de gestion d'alarmes (4).
5. Système selon la revendication 4, dans lequel le message d'alarme est un message court (SM) susceptible d'être mémorisé dans ledit moyen
<Desc/Clms Page number 26>
électronique d'identification (2d).
6. Système selon la revendication 4 ou 5, dans lequel lesdits moyens de dialogue adressent en outre au serveur de gestion d'alarmes (4) au moins un message de localisation du bien à protéger, par le biais du réseau de télécommunications mobiles (6).
7. Système selon la revendication 6, dans lequel ledit module (2) comprend en outre un émetteur-récepteur courte distance (2f).
8. Système selon la revendication 7, dans lequel ledit émetteurrécepteur (2f) est du type Bluetooth.
9. Système selon l'une quelconque des revendications 4 à 8, dans lequel le bien (1) à protéger est un équipement électrique dont le fonctionnement n'est assuré que si ledit équipement est relié à un circuit d'alimentation électrique (1 a), ledit équipement incorporant en outre ledit système.
10. Système selon l'une quelconque des revendications 4 à 8, dans lequel le bien (1) à protéger est un équipement électrique possédant une autonomie électrique, ledit équipement incorporant en outre ledit système.
11. Système selon l'une quelconque des revendications 4 à 6, dans lequel le bien (1) à protéger comporte un élément qui incorpore ledit système.
12. Système selon la revendication 11, dans lequel l'élément fonctionne sans alimentation électrique.
13. Système selon la revendication 11, dans lequel l'élément est un téléphone mobile.
14. Système selon la revendication 9 ou 10, dans lequel le détecteur de stimulus (3) comporte des moyens d'activation/désactivation (13) susceptibles d'être commandés à distance.
15. Système selon la revendication 14, dans lequel les moyens d'activation/désactivation commandés à distance comportent un interrupteur (13) relié audit émetteur-récepteur courte distance (2f).
16. Système selon les revendications 8 et 15, dans lequel l'émetteurrécepteur courte distance (2f) comporte une mémoire dans laquelle sont stockés au moins deux codes d'identification Bluetooth (C1, C2) correspondant
<Desc/Clms Page number 27>
respectivement à l'ouverture et à la fermeture de l'interrupteur (13).
17. Système selon la revendication 9 ou 10, dans lequel le stimulus est choisi dans le groupe comprenant la présence ou l'absence de courant électrique circulant dans le bien à protéger, un bruit, de la lumière, de la chaleur, un déplacement du bien à protéger, un mouvement à proximité du bien à protéger.
18. Système selon la revendication 11 ou 12, dans lequel le détecteur de stimulus (3) comporte des moyens d'activation/désactivation (16) susceptibles d'être commandés localement par le propriétaire du bien (1).
19. Système selon la revendication 18, dans lequel les moyens d'activation/désactivation (16) susceptibles d'être commandés localement comportent une languette amovible ou un interrupteur.
20. Système selon la revendication 11 ou 12, dans lequel le stimulus est choisi dans le groupe comprenant de la lumière, un déplacement du bien à protéger, un mouvement à proximité du bien à protéger, un déplacement ou contact d'un élément du bien à protéger.
21. Dispositif de commande à distance du système selon la revendication 16, caractérisé en ce qu'il comporte deux émetteurs-récepteurs de type Bluetooth dans lesquels sont stockés respectivement au moins lesdits deux codes d'identification Bluetooth (C1, C2).
FR0112292A 2001-09-21 2001-09-21 Procede et systeme de detection de vol ou de manipulation non autorsee d'un bien Expired - Fee Related FR2830112B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0112292A FR2830112B1 (fr) 2001-09-21 2001-09-21 Procede et systeme de detection de vol ou de manipulation non autorsee d'un bien

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0112292A FR2830112B1 (fr) 2001-09-21 2001-09-21 Procede et systeme de detection de vol ou de manipulation non autorsee d'un bien

Publications (2)

Publication Number Publication Date
FR2830112A1 true FR2830112A1 (fr) 2003-03-28
FR2830112B1 FR2830112B1 (fr) 2007-02-23

Family

ID=8867564

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0112292A Expired - Fee Related FR2830112B1 (fr) 2001-09-21 2001-09-21 Procede et systeme de detection de vol ou de manipulation non autorsee d'un bien

Country Status (1)

Country Link
FR (1) FR2830112B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1901255A1 (fr) * 2006-09-15 2008-03-19 Siemens Schweiz AG Carte à module de communication pour une unité de danger

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105365771B (zh) * 2014-08-08 2020-09-08 叶春林 车门锁防止解码的方法及其构成

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0748727A1 (fr) * 1995-06-15 1996-12-18 Seguridad Mapfre, Segurmap, S.A. Système de sécurité pour véhicules
US5673305A (en) * 1993-05-14 1997-09-30 Worldwide Notification Systems, Inc. Apparatus and method for tracking and reporting the location of a motor vehicle
WO1998016412A1 (fr) * 1996-10-17 1998-04-23 Telia Ab Alarme utilisant le service de messages courts (sms)
EP0919442A2 (fr) * 1997-11-27 1999-06-02 Celestica Limited Système de sécurité
US6166627A (en) * 1999-07-20 2000-12-26 Reeley; Ronald B. Mobile detection and alert system
WO2001032480A1 (fr) * 1999-11-05 2001-05-10 Netstar (Proprietary) Limited Systeme de surveillance d'objet mobile

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673305A (en) * 1993-05-14 1997-09-30 Worldwide Notification Systems, Inc. Apparatus and method for tracking and reporting the location of a motor vehicle
EP0748727A1 (fr) * 1995-06-15 1996-12-18 Seguridad Mapfre, Segurmap, S.A. Système de sécurité pour véhicules
WO1998016412A1 (fr) * 1996-10-17 1998-04-23 Telia Ab Alarme utilisant le service de messages courts (sms)
EP0919442A2 (fr) * 1997-11-27 1999-06-02 Celestica Limited Système de sécurité
US6166627A (en) * 1999-07-20 2000-12-26 Reeley; Ronald B. Mobile detection and alert system
WO2001032480A1 (fr) * 1999-11-05 2001-05-10 Netstar (Proprietary) Limited Systeme de surveillance d'objet mobile

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1901255A1 (fr) * 2006-09-15 2008-03-19 Siemens Schweiz AG Carte à module de communication pour une unité de danger
WO2008031681A1 (fr) * 2006-09-15 2008-03-20 Siemens Schweiz Ag Carte module de communication pour une unité d'alarme

Also Published As

Publication number Publication date
FR2830112B1 (fr) 2007-02-23

Similar Documents

Publication Publication Date Title
FR2802689A1 (fr) Procede et dispositif pour le controle horaire du deplacement ou de la position de personnes, d&#39;animaux ou d&#39;objets
FR2765431A1 (fr) Dispositif de communication a volet de fermeture et procede de mise en oeuvre de ce dispositif
FR2856499A1 (fr) Systeme de sauvetage personnel
CA2604031A1 (fr) Dispositif de communication locale selective sur base contextuelle
CN101753712A (zh) 移动终端和在其中购买广播产品的方法
FR3003534A1 (fr) Systeme automatique de stockage de cycles et batterie pour un tel systeme.
FR2793337A1 (fr) Vehicule et systeme de commande de retour et de recuperation de ce dernier
WO2019092200A1 (fr) Système de paiement pour station de recharge de voitures électriques
FR2830112A1 (fr) Procede et systeme de detection de vol ou de manipulation non autorsee d&#39;un bien
EP1488395B1 (fr) Equipement de telecommunication mobile, module d&#39;emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement
FR3066214A1 (fr) Procede de gestion d&#39;un moyen de stockage d&#39;energie d&#39;une serrure autonome electriquement
FR2847416A1 (fr) Deverrouillage de service pour un dispositif de telecommunications sans fil
FR2668280A1 (fr) Dispositif emetteur de sequences de signaux.
WO2018193202A1 (fr) Identification à bord d&#39;un véhicule
Hameed et al. New automobile monitoring and tracking model: Facilitate model with handhelds
EP4154227A1 (fr) Système de serrure connectée
FR2973419A1 (fr) Procede et dispositif d&#39;actionnement de serrure
EP0639486A1 (fr) Système d&#39;alarme pour une station de radiocommunication mobile
FR3065103A1 (fr) Ensemble capteur apte a fonctionner avec un telephone portable et ensemble de gestion du stationnement
EP1410610A1 (fr) Dispositif de teleprotection
EP2266276A2 (fr) Gestion d&#39;identites d&#39;utilisateurs dans un systeme
FR3087287A1 (fr) Procede de gestion d&#39;une autorisation de stationnement pour un vehicule automobile et interface de commande associee
CN111764765A (zh) 车辆后背门的控制方法、服务器和车辆
WO2017168069A1 (fr) Dispositif autonome d&#39;alerte en cas de mouvement de véhicule
FR2911423A1 (fr) Alarme de detresse individuelle

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120531