FR3071090A1 - Procede pour emettre une alerte d'eloignement d'un dispositif electronique mobile communicant par rapport a une balise electronique communicante et ensemble pour la mise en œuvre d'un tel procede - Google Patents

Procede pour emettre une alerte d'eloignement d'un dispositif electronique mobile communicant par rapport a une balise electronique communicante et ensemble pour la mise en œuvre d'un tel procede Download PDF

Info

Publication number
FR3071090A1
FR3071090A1 FR1758373A FR1758373A FR3071090A1 FR 3071090 A1 FR3071090 A1 FR 3071090A1 FR 1758373 A FR1758373 A FR 1758373A FR 1758373 A FR1758373 A FR 1758373A FR 3071090 A1 FR3071090 A1 FR 3071090A1
Authority
FR
France
Prior art keywords
communicating
electronic device
mobile electronic
alert
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1758373A
Other languages
English (en)
Inventor
Arthur Grandgerard
Florian Duretz
Lucas Graffan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neptunes
Original Assignee
Neptunes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neptunes filed Critical Neptunes
Priority to FR1758373A priority Critical patent/FR3071090A1/fr
Publication of FR3071090A1 publication Critical patent/FR3071090A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0225Monitoring making use of different thresholds, e.g. for different alarm levels

Landscapes

  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

L'invention concerne un procédé d'alerte d'éloignement d'un dispositif électronique mobile communicant (2) par rapport à une balise électronique communicante (1), le procédé comprenant : - une étape de détection d'un éloignement entre le dispositif électronique mobile communicant (2) et la balise électronique communicante (1), au-delà d'une distance d'éloignement prédéterminée, - une étape d'émission d'un signal d'alerte si la distance d'éloignement prédéterminée est atteinte ou dépassée, caractérisé en ce que le procédé comprend en outre une étape de paramétrage consistant à : - enregistrer pour différentes zones de risques des caractéristiques d'identification spécifiques, - attribuer à chaque zone de risque un indice de confiance, - associer à chaque indice de confiance une consigne d'alerte pour émettre ou non le signal d'alerte, et une étape de géolocalisation du dispositif (2) pour : - identifier la zone de risque dans laquelle le dispositif (2) est situé, - appliquer la consigne d'alerte associée.

Description

Procédé pour émettre une alerte d’éloignement d’un dispositif électronique mobile communicant par rapport à une balise électronique communicante et ensemble pour la mise en œuvre d’un tel procédé
Le domaine de l’invention est celui de la conception et de la fabrication d’équipements électroniques anti-vol. Plus précisément, l’invention concerne une technique de protection de dispositifs électroniques mobiles communicants, et plus particulièrement la protection contre le vol, la perte ou l’intrusion de dispositifs électroniques mobiles communicants.
Par dispositifs électroniques mobiles communicants, on entend tout dispositif « intelligent >> capable de communiquer par un réseau sans fil avec un autre objet ou dispositif. On peut citer par exemple un ordiphone, une tablette numérique, un ordinateur ou encore un véhicule automobile de dernière génération. Dans cette description, nous prendrons pour exemple un ordiphone, c’est-à-dire un téléphone intelligent pouvant notamment servir d’assistant personnel plus généralement connu sous la dénomination anglo-saxonne de « smartphone >>.
La majorité des téléphones commercialisés et utilisés sont des ordiphones.
Ces appareils sont la cible de vols fréquents notamment en raison de leur prix élevé.
Un autre facteur rend attractif ces appareils pour les voleurs. En effet, les ordiphones sont de plus en plus puissants et centralisent de plus en plus d’informations personnelles et sensibles de leurs utilisateurs.
Ainsi, le vol d’un ordiphone permet d’acquérir rapidement une grande quantité d’informations sensibles concernant une personne. Toutefois, pour acquérir ces informations il n’est pas forcément nécessaire de posséder physiquement l’ordiphone. En effet, les pirates informatiques peuvent prendre possession d’un ordiphone à distance pour le contrôler et/ou en extraire son contenu.
Pour assurer la protection des ordiphones contre le vol et/ou l’intrusion, diverses techniques ont été mises au point.
Une première technique vise à raccorder l’ordiphone à l’utilisateur par un lien physique tel qu’un élastique ou une chaîne.
Si une telle technique s’avère efficace contre le vol, elle reste très contraignante pour l’utilisateur. En effet, si l’utilisateur souhaite utiliser son ordiphone, le lien physique peut former une gêne et empêcher une utilisation convenable de l’ordiphone par l’utilisateur.
Dans le cas d’une prise de photo, le lien physique peut, par exemple :
empêcher une bonne prise en main de l’ordiphone et donc autoriser un mouvement lors de la prise de la photo, ce qui rendra la photo floue,
- empêcher de positionner correctement l’ordiphone pour réaliser un cadrage satisfaisant, si le lien physique est trop court, ou
- se positionner devant l’objectif, obligeant l’utilisateur à reprendre sa photo ou à déplacer et maintenir déplacé le lien physique, créant ainsi une situation d’inconfort d’utilisation.
En outre, le lien peut se nouer et donc se raccourcir ou bien représenter un poids non souhaitable pour l’utilisateur.
Une deuxième technique, permettant de répondre aux contraintes de la première technique précitée, est divulguée dans le document de brevet publié sous le numéro DE 20209686. Cette deuxième technique met en œuvre un émetteur et un récepteur communicant l’un avec l’autre et dont l’un est solidaire de l’ordiphone et l’autre est porté par l’utilisateur de l’ordiphone. Lorsque l’émetteur et le récepteur sont éloignés l’un de l’autre d’une distance supérieure à une distance prédéterminée, un signal d’alarme est déclenché et un blocage au moins partiel de l’ordiphone est réalisé.
Un principal inconvénient de cette technique est le déclenchement intempestif de l’alarme. En effet, dans certaines situations, l’écartement entre le récepteur et l’émetteur est réalisé de manière involontaire. Par exemple, sur son lieu de travail, lorsque l’utilisateur porte le récepteur sur lui, il peut s’éloigner de son poste de travail en y laissant son ordiphone. La présence de cloisons ou une distance trop importante peut alors entraîner le déclenchement de l’alarme et le blocage du téléphone alors qu’il n’y a pas de risque de vol de l’ordiphone ou d’intrusion pirate dans l’ordiphone.
Un tel déclenchement intempestif devient alors une nuisance pour les collaborateurs de l’utilisateur et pour l’utilisateur lui-même qui est obligé de débloquer à chaque fois l’ordiphone.
En outre, si l’utilisateur se trouve dans un endroit pouvant générer des interférences entre l’émetteur et le récepteur, l’ordiphone se bloquera et l’alarme s’activera même si la distance entre l’émetteur et le récepteur n’est pas supérieure à la distance prédéterminée.
Une troisième technique vise à installer sur l’ordiphone une application informatique empêchant les intrusions, comme un anti-virus ou un anti-intrusion par exemple.
Une telle application peut assurer un cryptage des données de l’ordiphone pour les protéger.
Cependant, un pirate informatique, rompu au cryptage, pourra contourner l’anti-intrusion et décrypter les données pour les exploiter. De plus, le cryptage des données ne relève généralement pas d’une grande complexité, si bien que son contournement peut rapidement être réalisé.
Pour éviter toute intrusion dans l’ordiphone, la solution la plus simple reste de désactiver manuellement tous les protocoles d’échanges de données. Une telle désactivation isole donc l’ordiphone et son utilisateur de tous les réseaux de communication.
Toutefois, une telle méthode s’avère relativement anti-productive dans la mesure où, en désactivant tous les protocoles de données, l’ordiphone est rendu inutilisable en devenant alors un moyen de communication n’ayant accès à aucun réseau de communication et ne permet donc pas à son utilisateur de joindre quelqu’un ou d’être joint par quelqu’un.
L’invention a notamment pour objectif de proposer une solution permettant de lutter efficacement aussi bien contre le vol d’un ordiphone que contre l’intrusion indésirable dans l’ordiphone.
L’invention a également pour objectif de réduire les alertes intempestives présentes dans les solutions de l’art antérieur.
L’invention a en outre pour objectif de permettre de localiser géographiquement l’ordiphone et de communiquer sa position automatiquement.
Ces objectifs, ainsi que d’autres qui apparaîtront par la suite, sont atteints grâce à l’invention qui a pour premier objet un procédé d’alerte d’éloignement d’un dispositif électronique mobile communicant par rapport à une balise électronique communicante, le procédé comprenant :
- une étape de détection d’un éloignement entre l’dispositif électronique mobile communicant et la balise électronique communicante, au-delà d’une distance d’éloignement prédéterminée,
- une étape d’émission d’un signal d’alerte si la distance d’éloignement prédéterminée est atteinte ou dépassée, caractérisé en ce que le procédé comprend en outre une étape de paramétrage consistant à :
- enregistrer pour différentes zones de risques des caractéristiques d’identification spécifiques à chaque zone de risque,
- attribuer à chaque zone de risque un indice de confiance,
- associer à chaque indice de confiance une consigne d’alerte pour émettre ou non le signal d’alerte, et une étape de géolocalisation de le dispositif électronique mobile communicant pour :
- identifier la zone de risque dans laquelle le dispositif électronique mobile communicant est situé,
- appliquer la consigne d’alerte associée à l’indice de confiance de la zone de risque identifiée.
Un tel procédé permet donc d’éviter l’émission intempestive d’un signal d’alerte dès que l’objet, en l’occurrence l’ordiphone, est trop éloigné de la balise électronique communicante. Par exemple, lorsque l’utilisateur de l’objet est dans un lieu sûr qu’il fréquente très régulièrement, tel que son logement ou son bureau, l’émission d’alerte est inactive de sorte que l’utilisateur peut se déplacer en portant sur lui son ordiphone, sans avoir à s’inquiéter de la distance par rapport à la balise électronique communicante, ou inversement. Ainsi, l’utilisateur n’a pas non plus besoin de s’encombrer de la balise électronique communicante pour la garder à proximité de l’ordiphone.
Avantageusement, le procédé comprend au moins trois zones de confiance parmi lesquelles :
une zone de confiance forte correspondant à une zone reconnue comme sûre ;
une zone de confiance moyenne correspondant à une zone reconnue comme connue et présentant un risque mesuré de sécurité du dispositif électronique mobile communicant, et
- une zone de confiance faible correspondant à une zone connue ou inconnue qui présente un risque élevé de sécurité du dispositif électronique mobile communicant.
Ces trois zones de confiance permettent à l’utilisateur de garder une protection contre le vol ou l’intrusion dans son ordiphone sans avoir à s’en préoccuper.
Selon un mode avantageux de réalisation, le procédé comprend une étape d’interrogation d’un utilisateur du dispositif électronique mobile communicant pour confirmer l’association d’un indice de confiance à une zone de risque.
Cette interrogation permet un paramétrage de l’émission du signal d’alerte en fonction des besoins et du ressenti de l’utilisateur dans la zone dans laquelle il se trouve.
De préférence, le dispositif électronique mobile communicant comprend des moyens d’émission d’un signal sonore d’une capacité C, et le procédé comprend au moins deux consignes d’alertes parmi lesquelles :
- une première consigne d’alerte pour émettre un signal d’alerte sonore d’un niveau supérieur ou égal à au moins 60% de la capacité d’émission sonore du dispositif électronique mobile communicant, et
- une deuxième consigne d’alerte pour ne pas émettre de signal d’alerte.
La première consigne peut par exemple être associée à des zones de faible ou moyenne confiance alors que la deuxième consigne peut être associée à des zones de forte confiance.
Selon un mode de réalisation préférentiel, le procédé comprend également une étape de détection de la perte d’un signal de communication entre le dispositif électronique mobile communicant et la balise électronique communicante, pour activer l’étape d’émission d’un signal d’alerte si la perte d’un signal de communication entre le dispositif électronique mobile communicant et la balise électronique communicante est détectée.
Ainsi, si l’ordiphone est dérobé et mis dans une enceinte isolante tout en restant à proximité de la balise électronique communicante, l’utilisateur de l’ordiphone sera prévenu d’un vol. Cela est notamment très utile dans les transports en commun ou dans les zones de forte affluence tels que les salons, manifestations sportives ou autres spectacles.
Avantageusement, le procédé comprend une étape d’émission d’un message d’alerte vers au moins un terminal de communication distant indépendant d 'dispositif électronique mobile communicant et de la balise électronique communicante.
Cela peut par exemple servir à prévenir une personne de confiance qui pourra suivre le chemin de l’ordiphone dérobé. En outre, l’émission d’un message d’alerte vers au moins un terminal de communication distant peut également permettre d’alerter les autorités compétentes d’un vol, ce qui peut faciliter l’arrestation de l’auteur du vol. Pour cela, le message d’alerte peut notamment comprendre les coordonnées géographiques du lieu de l’émission du signal d’alerte.
Selon un mode de réalisation avantageux, le procédé comprend :
- une étape de détection d’une intrusion à l’intérieur du dispositif électronique mobile communicant, et
- une étape d’émission d’un signal silencieux d’alerte d’intrusion intégrant une interrogation d’un utilisateur du 'dispositif électronique mobile communicant pour isoler ledit dispositif électronique mobile communicant d’au moins un réseau de communication.
Ainsi, outre la lutte contre le vol par détection de l’éloignement entre la balise électronique communicante et l’ordiphone, le procédé permet de lutter contre le vol de données sensibles appartenant à l’utilisateur, par la détection d’intrusion dans l’ordiphone.
Les objectifs précités, ainsi que d’autres qui apparaîtront par la suite, sont également atteints grâce à l’invention qui a aussi pour objet un ensemble comprenant :
- une balise électronique communicante comprenant des premiers moyens de communication sans fil ;
- un dispositif électronique mobile communicant comprenant des deuxièmes moyens de communication sans fil aptes à communiquer avec les premiers moyens de communication sans fil de la balise électronique communicante, et une application informatique installée sur le dispositif électronique mobile communicant et apte à coopérer avec les premiers et deuxièmes moyens de communication sans fil pour exécuter le procédé selon l’une des revendications précédentes.
L’application permet d’assurer une communication entre la balise électronique communicante et le dispositif électronique mobile communicant, dans en l’occurrence l’ordiphone. Par cette application, l’utilisateur peut enregistrer les différentes zones de confiance et attribuer à chacune un signal d’alerte.
Avantageusement, la balise électronique communicante comprend une interface permettant à un utilisateur d’interagir avec l’application et/ou au moins un témoin lumineux pour afficher une notification émise par le dispositif électronique mobile communicant.
L’interface et le (ou les) témoin(s) lumineux permettent alors à l’utilisateur de ne pas avoir à sortir l’ordiphone de sa poche par exemple, ce qui limite le risque de vol.
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante d’un mode de réalisation préférentiel de l’invention, donné à titre d’exemple illustratif et non limitatif, et des dessins annexés parmi lesquels :
- la figure 1 est une vue schématique représentant l’ensemble selon l’invention ;
- la figure 2 est une vue de dessus de la balise électronique communicante de l’ensemble illustré par la figure 1, et la figure 3 est un diagramme simplifié montrant le fonctionnement du procédé de l’ensemble illustré par la figure 1.
Tel que représenté sur la figure 1, un ensemble selon l’invention comprend :
- une balise électronique communicante 1 ;
- un dispositif électronique mobile communicant 2, et
- une application informatique 3.
La balise électronique communicante 1, représentée en vue de dessus sur la figure 2 présente, selon le présent mode de réalisation, une forme ovoïde comprenant un boîtier formé d’une coque inférieure et d’une coque supérieure jointe l’une à l’autre. Le boîtier présente des dimensions relativement faibles, par exemple un diamètre maximal d’environ 29 mm et une épaisseur maximale d’environ 6 mm. Ainsi, la balise électronique communicante présente une forme est des dimensions qui lui permettent d’être portée aisément par un utilisateur, par exemple au poignet à la façon d’une montre.
Le boîtier présente deux anses 11 permettant notamment le passage d’une lanière (non représentée) pour permettre l’accrochage de la balise électronique communicante autour du poignet de l’utilisateur ou à un trousseau de clés par exemple.
La balise électronique communicante 1 comprend également :
des premiers moyens de communication 12 ;
- une interface 13, et au moins un témoin lumineux 14 ou un témoin sonore 15 ou un témoin tactile 16.
Les premiers moyens de communication 12 sont par exemple un émetteur/récepteur permettant la réception et l’envoi de données informatiques via un réseau sans fil, notamment un réseau de télécommunication utilisant les radiofréquences, le bluetooth® ou le bluetooth® basse consommation BLE.
L’interface 13 se présente sous la forme d’un bouton poussoir situé sur la coque supérieure du boîtier. Avantageusement, l’interface est réalisée dans un matériau translucide, et perméable aux ondes sonores.
Comme représenté sur les figures 1 et 2, la balise électronique communicante 1 comprend un témoin lumineux 14 situé sur l’interface 13. Le témoin lumineux 14 est par exemple une diode électroluminescente apte à s’allumer pour délivrer une information à un utilisateur de l’ensemble. Avantageusement, la diode est unique et peut délivrer plusieurs couleurs différentes.
La balise électronique communicante 1 comprend également un témoin sonore 15, tel qu’un haut-parleur apte à émettre un son, et un témoin tactile 16, tel qu’un vibreur apte à faire vibrer la balise électronique communicante 1.
La lumière du témoin lumineux 14 et le son émis par le témoin sonore 15 peuvent ainsi traverser l’interface 13 pour être perçus par l’utilisateur.
Bien que cela ne soit pas représenté sur les figures, la balise électronique communicante comprend une batterie et une carte électronique couplant la batterie, les premiers moyens de communication 12, l’interface 13 et les témoins lumineux 14.
Selon le présent mode de réalisation, le dispositif électronique mobile communicant 2 est un ordiphone (ci-après ordiphone 2), qui comprend des deuxièmes moyens de communication 21, une mémoire sur laquelle l’application informatique 3 est installée, et des moyens d’émission d’un signal sonore d’une capacité C, en l’occurrence des haut-parleurs 22. Les deuxièmes moyens de communication 21 sont notamment aptes à communiquer avec les premiers moyens de communication 12 de la balise électronique communicante 1, notamment via un réseau de télécommunication utilisant les radiofréquences, le bluetooth® ou le bluetooth® basse consommation BLE.
Par ailleurs, l’ordiphone 2 comprend également un écran 23, en particulier tactile, pour permettre à un utilisateur d’interagir avec l’ordiphone 2.
Bien que l’exemple illustré par la figure 1 fasse apparaître un ordiphone 2, le dispositif électronique mobile communicant peut également être une tablette numérique, un baladeur numérique, un véhicule intelligent, ou tout autre objet comprenant des moyens de communications aptes à se connecter à un réseau de communication pour envoyer et recevoir des données.
L’ensemble de la figure 1 comprend également un terminal de communication distant 4 apte à communiquer avec la balise électronique communicante et/ou l’ordiphone 2 comme décrit ci-après.
Le terminal de communication distant 4 peut par exemple être un serveur informatique ou un autre ordiphone.
L’application 3, installée sur l’ordiphone comme mentionné précédemment, permet d’alerter l’utilisateur de l’ordiphone d’un éloignement de l’ordiphone 2 par rapport à la balise électronique communicante 1 ou d’une intrusion indésirable dans l’ordiphone 2.
Pour cela, l’application 3 coopère avec les premiers moyens de communication 12 et les deuxièmes moyens de communication 21 et exécute un procédé illustré schématiquement sur la figure 3.
Le procédé comprend :
- une étape de géolocalisation 100 de l’ordiphone 2 ;
- une étape de détection 200 ;
- une étape traitement 300 du résultat de la détection ;
- une étape d’application 400 d’une consigne d’alerte d’émission d’un signal d’alerte, et une étape de paramétrage 500.
La consigne d’alerte peut prendre plusieurs formes dont au moins une forme active ayant pour but d’émettre un signal d’alerte, et une forme inactive ayant pour but de ne pas émettre de signal d’alerte.
Le signal d’alerte est par exemple un signal sonore, un signal lumineux ou une combinaison d’un signal sonore et d’un signal lumineux.
Le signal sonore est émis par les haut-parleurs 22 de l’ordiphone et peut atteindre un niveau supérieur ou égal à au moins 60% de la capacité C d’émission des haut-parleurs 22, pour alerter toute personne située à proximité de l’ordiphone 2. Le signal lumineux est quant à lui émis par l’ordiphone 2, via un écran par exemple, et éventuellement par la balise électronique communicante 1.
Lors de l’émission du signal d’alerte, le procédé peut également comprendre une étape d’émission d’un message d’alerte vers au moins un terminal de communication distant 4 indépendant de l’ordiphone 2 et de la balise électronique communicante 1. Le message d’alerte peut indiquer un éventuel vol ou une éventuelle perte de l’ordiphone 2 et transmettre les dernières coordonnées de géolocalisation connues de l’ordiphone 2.
La première étape de géolocalisation 100 de l’ordiphone 2 met en œuvre les moyens de communication de l’ordiphone avec des moyens de géolocalisation distants tels que des satellites par exemples.
La géolocalisation peut également être obtenue par des moyens autres que les satellites, comme des moyens informatiques ou des dispositifs électroniques mobiles communicants, notamment des bornes ou des étiquettes intelligentes, internes à un environnement particulier comme un bureau ou un atelier par exemple.
L’étape de détection 200 met en œuvre, simultanément ou en différé, différents types de détection, parmi lesquels :
- la détection d’un éloignement entre l’ordiphone 2 et la balise électronique communicante 1,
- la détection de la perte d’un signal de communication entre l’ordiphone 2 et la balise électronique communicante 1, et la détection d’une intrusion non désirée dans l’ordiphone 2.
La détection d’éloignement et la détection de perte de signal sont notamment réalisées au moyen des premiers moyens de communication 12 et des deuxièmes moyens de communication 21.
La détection d’une intrusion indésirable peut, quant à elle, être réalisée par les premiers moyens de communication 12 et les deuxièmes moyens de communication 21, ou par un moyen de protection interne à l’application tel qu’un pare-feu.
Les étapes de traitement 300 du résultat de la détection et l’étape d’application 400 d’une consigne d’alerte, sont réalisées selon des lignes de codage informatique propres à l’application.
Enfin, l’étape de paramétrage 500 comprend les sous étapes suivantes :
- enregistrer pour différentes zones de risques des caractéristiques d’identification spécifiques à chaque zone de risque,
- attribuer à chaque zone de risque un indice de confiance,
- associer à chaque indice de confiance une consigne d’alerte pour émettre ou non un signal d’alerte.
Sur la figure 3, l’étape de paramétrage 500 est représentée comme une donnée d’entrée du procédé puisqu’elle est réalisée préalablement à une première exécution du procédé, et peut être réalisée durant chaque exécution du procédé.
En fonctionnement de l’ensemble, lorsque l’utilisateur démarre l’application pour la première fois, il réalise l’étape 500 de paramétrage.
Tout d’abord, l’utilisateur définit une distance d’éloignement prédéterminée entre la balise électronique communicante 1 et l’ordiphone 2. Cette distance d’éloignement prédéterminée correspond une limite qui, lorsqu’elle est atteinte ou dépassée, définit l’ordiphone 2 comme étant perdu ou volé.
Ensuite, l’utilisateur détermine et enregistre différentes zones de risques, notamment en se basant sur les lieux qu’il est amené à fréquenter de manière régulière ou non.
A titre d’exemple, l’utilisateur peut enregistrer une première zone comme son logement, une deuxième zone comme son lieu de travail, et une troisième zone comme une salle de divertissements.
Une fois les zones de risques enregistrées, l’utilisateur attribue à chaque zone de risque un indice de confiance. L’indice de confiance est par exemple lié aux personnes évoluant dans la zone de risque, à la nature desdites personnes, au risque de vol ou d’intrusion indésirable dans l’ordiphone.
L’utilisateur définit ainsi au moins trois zones de risque parmi lesquelles :
- une zone de faibles risques à laquelle est attribué un indice de confiance fort correspondant à une zone reconnue comme sûre, par exemple le logement ;
- une zone de risques contenus à laquelle est attribué un indice de confiance moyen correspondant à une zone reconnue comme connue et présentant un risque mesuré de sécurité du dispositif électronique mobile communicant, par exemple le lieu de travail, et
- une zone de forts risques à laquelle est attribué un indice de confiance faible correspondant à une zone connue ou inconnue qui présente un risque élevé de sécurité de le dispositif électronique mobile communicant, par exemple la salle de divertissements.
Par défaut, toute nouvelle zone enregistrée est définie comme une zone de forts risques. C’est alors à l’utilisateur de modifier la zone et de lui affecter un indice de confiance adéquat.
Pour chaque indice de confiance, l’utilisateur associe alors une consigne d’alerte pour émettre ou non un signal d’alerte.
A chaque association d’un indice de confiance à une zone de risque, le procédé comprend une étape d’interrogation de l’utilisateur pour que celui-ci confirme que l’indice associé à la zone de risque est adéquat.
Dans cette étape de paramétrage, l’utilisateur peut, en outre, paramétrer le type de signal associé à chaque indice de confiance.
L’étape de paramétrage 500 est également réalisée lorsque l’application est en utilisation, c’est-à-dire lors de l’exécution du procédé, notamment pour l’enregistrement de nouvelles zones de risque faible ou de risque moyen.
Par défaut, toute nouvelle zone ou toute zone récurrente non enregistrée dans l’application est considérée comme une zone de risque fort à laquelle est associé un indice de confiance faible.
L’application 3 permet également de modifier l’indice associé à chaque zone et d’enregistrer automatiquement de nouvelles zones. Par exemple, lorsque l’utilisateur se rend fréquemment dans une même zone qui n’est pas enregistrée, l’application reconnaît cette zone comme récurrent, l’enregistre, et lui attribue automatiquement un indice de confiance. Par défaut, l’indice de confiance attribuée est celui d’une zone de risque moyen. L’utilisateur pourra changer l’indice de confiance si ce dernier ne lui convient pas.
Lorsque l’étape de paramétrage 500 suite au premier démarrage de l’application est réalisée, l’étape de détection 200, l’étape de traitement 300 du résultat de la détection et l’étape d’application 400 de consigne d’alerte sont réalisées séquentiellement.
L’étape de géolocalisation 100 est en revanche réalisée de manière continue pendant la réalisation des étapes de détection, de traitement et d’application.
Lors de l’étape de détection 200, l’application commande les premiers moyens de communication 12 et les deuxièmes moyens de communication 21 pour détecter l’éloignement et/ou la perte d’un signal de communication entre la balise électronique communicante 1 et l’ordiphone 2.
Lors de l’étape de détection 200, une intrusion indésirable dans l’ordiphone 2 peut également être détectée par l’application.
L’étape de traitement 300 est réalisée comme suit.
Les résultats de l’étape de détection 200 sont analysés par l’application 3 qui définit alors deux cas de figure.
Dans un premier cas de figure, le résultat est négatif, c’est-à-dire qu’il n’y a ni éloignement égal ou supérieure à la distance d’éloignement prédéterminée, ni perte de signal de communication, ni intrusion détectée.
Dans un second cas de figure, l’un au moins de l’éloignement égal ou supérieure à la distance d’éloignement prédéterminée, de la perte de signal de communication, et de l’intrusion est détecté.
L’application 3 prend alors en compte des données issues de l’étape de géolocalisation 100 pour identifier la zone de risque dans laquelle l’ordiphone 2 est situé.
Une fois l’étape de traitement 300 réalisée, l’application 3 procède à l’étape d’application 400 d’une consigne d’alerte.
Lorsque le résultat de l’étape de traitement 300 correspond au premier cas de figure, alors la consigne d’alerte est de n’émettre aucun signal d’alerte puisque l’ordiphone 2 est dans des conditions d’utilisation ou de détention normales.
En revanche, lorsque le résultat de l’étape de traitement 300 correspond au premier cas de figure, alors la consigne d’alerte peut prendre l’une des formes précédemment décrites.
A titre d’exemple, lorsque le signal de communication est perdu ou que la distance d’éloignement prédéterminée est atteinte ou dépassée et que l’ordiphone 2 est situé dans une zone de forts risques, alors le signal d’alerte sera un signal sonore à puissance maximale, c’est-à-dire à 100 % de la capacité C d’émission, éventuellement combiné à un signal lumineux. Un tel signal, lorsqu’il est émis par l’ordiphone 2, est gênant de sorte qu’en cas de vol le voleur se sépare de l’ordiphone 2, et qu’en cas de perte l’ordiphone 2 puisse être retrouvé.
Lorsque le signal est émis par la balise électronique communicante 1, il est alors assez fort pour alerter le porteur de la balise électronique communicante 1 du vol ou de la perte de l’ordiphone 2.
En revanche, lorsque le signal de communication est perdu ou que la distance d’éloignement prédéterminée est atteinte ou dépassée et que l’ordiphone 2 est situé dans une zone de risques moyens, alors le signal d’alerte sera un signal sonore à puissance moyenne, par exemple d’une puissance comprise entre 60% et 80% de la capacité C d’émission, éventuellement combiné à un signal lumineux.
Dans le cas d’une intrusion, et indépendamment des données de l’étape de géolocalisation 100, le procédé peut comprendre une étape d’émission d’un signal silencieux d’alerte d’intrusion intégrant une interrogation de l’utilisateur. Ce dernier peut alors isoler l’ordiphone 2 d’au moins un réseau de communication ou de tous les réseaux de communication afin de bloquer l’intrusion indésirable.
L’application 3 peut également être paramétrée pour permettre de localiser l’ordiphone lorsque celui-ci est situé dans une zone de faibles risques et qu’il n’y a ni éloignement égal ou supérieure à la distance d’éloignement prédéterminée, ni perte de signal de communication, ni intrusion détectée.
Pour cela, l’utilisateur réalise un appui spécifique sur l’interface 13 de la balise électronique communicante 1 de sorte que les premiers moyens de communication 12 de la balise électronique communicante 1 émettent un signal de communication à destination des deuxièmes moyens de communication 21 de l’ordiphone 2 pour émettre une signal d’alerte particulier permettant de retrouver l’ordiphone.
L’appui spécifique peut par exemple être un appui long ou une succession d’appuis courts.
L’application 3 peut en outre être paramétrée pour communiquer des notifications de l’ordiphone 2 aux témoins lumineux 14 de la balise électronique communicante 1.
Pour cela, l’application 3 commande les deuxièmes moyens de communication 21 de l’ordiphone 2 qui émettent un signal de communication à destination des premiers moyens de communication 12 de la balise électronique communicantel. Via la carte électronique, les premiers moyens de communication 12 transmettent une information permettant d’allumer l’un au moins des témoins lumineux 14.

Claims (10)

  1. REVENDICATIONS
    1. Procédé d’alerte d’éloignement d’un dispositif électronique mobile communicant (2) par rapport à une balise électronique communicante (1), le procédé comprenant :
    - une étape de détection (100) d’un éloignement entre le dispositif électronique mobile communicant (2) et la balise électronique communicante (1 ), au-delà d’une distance d’éloignement prédéterminée,
    - une étape d’émission d’un signal d’alerte si la distance d’éloignement prédéterminée est atteinte ou dépassée, caractérisé en ce que le procédé comprend en outre une étape de paramétrage (500) consistant à :
    - enregistrer pour différentes zones de risques des caractéristiques d’identification spécifiques à chaque zone de risque,
    - attribuer à chaque zone de risque un indice de confiance,
    - associer à chaque indice de confiance une consigne d’alerte pour émettre ou non le signal d’alerte, et une étape de géolocalisation (100) du dispositif électronique mobile communicant (2) pour :
    - identifier la zone de risque dans laquelle le dispositif électronique mobile communicant est situé,
    - appliquer la consigne d’alerte associée à l’indice de confiance de la zone de risque identifiée.
  2. 2. Procédé selon la revendication 1, caractérisé en ce qu’il comprend au moins trois zones de risque parmi lesquelles :
    - une zone de faibles risques à laquelle est attribué un indice de confiance fort correspondant à une zone reconnue comme sûre ;
    - une zone de risques contenus à laquelle est attribué un indice de confiance moyen correspondant à une zone reconnue comme connue et présentant un risque mesuré de sécurité du dispositif électronique mobile communicant (2), et
    - une zone de forts risques à laquelle est attribué un indice de confiance faible correspondant à une zone connue ou inconnue qui présente un risque élevé de sécurité de le dispositif électronique mobile communicant (2).
  3. 3. Procédé selon l’une des revendications précédentes, mis en oeuvre avec un dispositif électronique mobile communicant comprenant des moyens d’émission d’un signal sonore d’une capacité C, caractérisé en ce qu’il comprend au moins deux consignes d’alertes parmi lesquelles :
    - une première consigne d’alerte pour émettre un signal d’alerte sonore d’un niveau supérieur ou égal à au moins 60% de la capacité C d’émission sonore du dispositif électronique mobile communicant (2) , pour alerter toute personne située à proximité du dispositif électronique mobile communicant (2), et
    - une deuxième consigne d’alerte pour ne pas émettre de signal d’alerte.
  4. 4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu’il comprend une étape d’interrogation d’un utilisateur du dispositif électronique mobile communicant pour confirmer l’association d’un indice de confiance à une zone de risque.
  5. 5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l’étape de détection (100) comprend également une étape de détection de la perte d’un signal de communication entre le dispositif électronique mobile communicant (2) et la balise électronique communicante (1), pour activer l’étape d’émission d’un signal d’alerte si la perte d’un signal de communication entre le dispositif électronique mobile communicant (2) et la balise électronique communicante (1) est détectée.
  6. 6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu’il comprend une étape d’émission d’un message d’alerte vers au moins un terminal de communication distant indépendant de le dispositif électronique mobile communicant et de la balise électronique communicante.
  7. 7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu’il comprend :
    - une étape de détection d’une intrusion à l’intérieur de le dispositif électronique mobile communicant (2), et
    - une étape d’émission d’un signal silencieux d’alerte d’intrusion intégrant une interrogation d’un utilisateur du dispositif électronique mobile communicant pour isoler ledit dispositif électronique mobile communicant d’au moins un réseau de communication.
  8. 8. Ensemble comprenant :
    - une balise électronique communicante (1) comprenant des premiers moyens de communication (12) sans fil ;
    - un dispositif électronique mobile communicant (2) comprenant des deuxièmes moyens de communication (21 ) sans fil aptes à communiquer avec les premiers moyens de communication (12) sans fil de la balise électronique communicante (1), et
    - une application informatique (3) installée sur le dispositif électronique mobile communicant (3) et apte à coopérer avec les premiers et deuxièmes moyens de communication (12, 21) sans fil pour exécuter le procédé selon l’une des revendications précédentes.
  9. 9. Ensemble selon la revendication précédente, caractérisé en ce que la balise électronique communicante (1) comprend une interface (13) permettant à un utilisateur d’interagir avec l’application.
  10. 10. Ensemble selon la revendication 8 ou la revendication 9, caractérisé en ce que la balise électronique communicante (1) comprend l’un au moins parmi :
    un témoin lumineux (14),
    - un témoin sonore (15), et
    - un témoin tactile (16), pour afficher une notification émise par le dispositif électronique mobile communicant (2).
FR1758373A 2017-09-11 2017-09-11 Procede pour emettre une alerte d'eloignement d'un dispositif electronique mobile communicant par rapport a une balise electronique communicante et ensemble pour la mise en œuvre d'un tel procede Pending FR3071090A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1758373A FR3071090A1 (fr) 2017-09-11 2017-09-11 Procede pour emettre une alerte d'eloignement d'un dispositif electronique mobile communicant par rapport a une balise electronique communicante et ensemble pour la mise en œuvre d'un tel procede

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1758373 2017-09-11
FR1758373A FR3071090A1 (fr) 2017-09-11 2017-09-11 Procede pour emettre une alerte d'eloignement d'un dispositif electronique mobile communicant par rapport a une balise electronique communicante et ensemble pour la mise en œuvre d'un tel procede

Publications (1)

Publication Number Publication Date
FR3071090A1 true FR3071090A1 (fr) 2019-03-15

Family

ID=60627776

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1758373A Pending FR3071090A1 (fr) 2017-09-11 2017-09-11 Procede pour emettre une alerte d'eloignement d'un dispositif electronique mobile communicant par rapport a une balise electronique communicante et ensemble pour la mise en œuvre d'un tel procede

Country Status (1)

Country Link
FR (1) FR3071090A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014048994A2 (fr) * 2012-09-26 2014-04-03 Hippih Holding Aps Système d'alarme pour terminaux mobiles avec fonctionnement reposant sur la géolocalisation
WO2014145791A1 (fr) * 2013-03-15 2014-09-18 Holzapfel Anton J Procédé et système pour détecter l'état d'un club de golf
US20170061761A1 (en) * 2015-08-26 2017-03-02 International Business Machines Corporation Dynamic perimeter alert system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014048994A2 (fr) * 2012-09-26 2014-04-03 Hippih Holding Aps Système d'alarme pour terminaux mobiles avec fonctionnement reposant sur la géolocalisation
WO2014145791A1 (fr) * 2013-03-15 2014-09-18 Holzapfel Anton J Procédé et système pour détecter l'état d'un club de golf
US20170061761A1 (en) * 2015-08-26 2017-03-02 International Business Machines Corporation Dynamic perimeter alert system

Similar Documents

Publication Publication Date Title
US8818405B2 (en) Recognition system
US20130271277A1 (en) Personal security device
EP1344375A1 (fr) Procede de lutte contre le vol de dispositifs "nomades", dispositif et installation correspondants
EP2780900B1 (fr) Systèmes et procédés de récupération de dispositifs de faible puissance
EP2789154A1 (fr) Telephone cellulaire et programme informatique comprenant des moyens pour la generation et l'emission d'un message d'alarme
FR3071090A1 (fr) Procede pour emettre une alerte d'eloignement d'un dispositif electronique mobile communicant par rapport a une balise electronique communicante et ensemble pour la mise en œuvre d'un tel procede
US20190313231A1 (en) Mesh Network-Based Emergency Contact Device And System For Utilizing Such Devices
US20220036724A1 (en) Electronic device and method of controlling the same
EP1057355B1 (fr) Dispositif et procede pour detecter la presence d'un telephone cellulaire de type gsm en fonction ou tout autre mobile
EP1894154A2 (fr) Dispositif et procede pour attester de la presence d'un individu dans un endroit donne a un instant donne
EP1965328B1 (fr) Procédé de sécurisation et dispositif mobile ainsi sécurisé
WO2023079446A1 (fr) Dispositif et procédé d'avertissement pour défibrillateur
FR2990788A1 (fr) Dispositif de protection des personnes physiques
EP1488395A1 (fr) Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement
EP3571682B1 (fr) Procede et systeme de signalisation de sortie de zone pour appareils electroniques
EP3168820B1 (fr) Equipement de sécurisation d'une personne et système associé
CA2874705A1 (fr) Procede et systeme de reglage spatio-temporel des permissions de geolocalisation
FR3138843A1 (fr) Dispositif de surveillance de l’activité d’un utilisateur
FR3030848B1 (fr) Dispositif de surveillance et infrastructure de surveillance associee
EP3891715A1 (fr) Activation vocale d'alarme via un reseau de communication
BE1019374A3 (fr) Methode et systeme de geolocalisation non intrusif.
OA20078A (fr) Dispositif d'antivol de smartphone.
FR3102877A1 (fr) Systeme et methode de gestion de chute d’une personne
EP2642460A1 (fr) Procédé d'alerte au moyen d'un terminal mobile
WO2010122079A2 (fr) Procédé de sécurité pour la sécurité et gestion des travailleurs isolés

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20190315

PLFP Fee payment

Year of fee payment: 3

RX Complete rejection

Effective date: 20210226