WO2003081551A1 - Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement - Google Patents

Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement Download PDF

Info

Publication number
WO2003081551A1
WO2003081551A1 PCT/FR2003/000932 FR0300932W WO03081551A1 WO 2003081551 A1 WO2003081551 A1 WO 2003081551A1 FR 0300932 W FR0300932 W FR 0300932W WO 03081551 A1 WO03081551 A1 WO 03081551A1
Authority
WO
WIPO (PCT)
Prior art keywords
equipment
module
short
mobile
owner
Prior art date
Application number
PCT/FR2003/000932
Other languages
English (en)
Inventor
Therisien Philippe Le
Christian Junker
Jean-Luc Roussel
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to DE60302228T priority Critical patent/DE60302228T2/de
Priority to EP03738190A priority patent/EP1488395B1/fr
Priority to AT03738190T priority patent/ATE309588T1/de
Priority to AU2003244707A priority patent/AU2003244707A1/en
Publication of WO2003081551A1 publication Critical patent/WO2003081551A1/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0286Tampering or removal detection of the child unit from child or article
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection

Definitions

  • Mobile telecommunication equipment, short distance transceiver module capable of operating with this equipment and method of detecting theft of this equipment
  • the present invention relates to mobile telecommunication equipment, a short distance transceiver module capable of operating with this equipment and a method for detecting theft of this equipment.
  • the present invention relates to mobile telecommunications equipment comprising: - dialogue means intended to communicate with an alarm management server via a mobile telecommunications network.
  • the alarm module is a stimulus detector connected to the dialogue means in such a way that when said detector detects a stimulus (presence or absence of electric current in the equipment, noise, light, heat, displacement equipment, movement near the equipment), the dialogue means send at least one alarm message to an alarm management server.
  • a stimulus Presence or absence of electric current in the equipment, noise, light, heat, displacement equipment, movement near the equipment
  • the dialogue means send at least one alarm message to an alarm management server.
  • the object of the present invention is in particular to remedy the aforementioned drawbacks by proposing telecommunications equipment which comprises, in addition to its conventional functions, a compact alarm module, simple to manufacture and inexpensive.
  • said telecommunication equipment is characterized in that the alarm module comprises:
  • an alarm module connected to the dialogue means so that when the alarm module is activated, the dialogue means send at least one alarm message to the alarm management server,
  • - short-distance transmission-reception means able at least to receive, from a short-distance transmission-reception module external to the mobile telecommunications equipment, at least one identification code of the owner of the mobile telecommunications equipment, - storage means capable of containing at least one identification code of said owner of the telecommunications equipment,
  • - And comparison means able to receive, from said transmission-reception means, the identification code received and to compare the latter with at least one identification code of the owner of the mobile telecommunications equipment which is contained in said storage means, such that when the identification code received is not equal to the stored identification code, the alarm module is activated.
  • the short-distance transmission-reception means of the alarm module are, in addition , capable of transmitting, towards the transceiver module external short distance, a request for the supply of at least one identification code of the owner of the mobile telecommunications equipment;
  • the short-distance transmission-reception means of the alarm module and the external short-distance transmission-reception module are both of the Bluetooth type;
  • the short-distance transmission-reception means of the alarm module and the external short-distance transmission-reception module are both of the 802.11 b type;
  • the short-distance transmission-reception means of the alarm module and the external short-distance transmission-reception module are both of the type
  • the short-distance transmission-reception means of the alarm module and the external short-distance transmission-reception module are both capable of transmitting one or more identification codes which are supplied by the manufacturer of said equipment or which are entered into memory by the owner of said equipment;
  • the short-distance transmission-reception means of the alarm module are capable of receiving one or more identification codes coming from said external short-distance transmission module, the latter being chosen from the group comprising modules of the type Bluetooth, 802.11 b, HomeRF and of the type capable of transmitting one or more identification codes which are supplied by the manufacturer of said equipment or which are entered in memory by the owner of said equipment;
  • the identification code transmitted by the short-distance transmission-reception means of the alarm module remotely authenticates the legitimate owner of said mobile telecommunication equipment
  • the equipment is a mobile phone
  • the mobile phone includes an electronic identification module which is removable; - The mobile phone includes an electronic identification module which is fixed; - The mobile phone includes two electronic identification modules, one being removable, the other being fixed;
  • the mobile telephone further comprises a stimulus detector which is connected on the one hand to means of electrical supply of said equipment, and, on the other hand, to the dialogue means and to the alarm module;
  • the stimulus detector is capable of being triggered provided that the part of the mobile telephone using the fixed identification module is in operation and that the part of the mobile telephone using the removable identification module ceases to be in operation; the stimulus detector is capable of being triggered at any time, whatever the operating mode of the parts of the mobile telephone using the fixed identification module and / or the removable identification module respectively;
  • the present invention also relates to a short distance transceiver module intended to send at least one identification code to short distance transceiver means contained in the mobile telecommunication equipment according to the invention, said module being characterized in that said module is integrated into an element intended to be fixed or mobile.
  • a short distance transceiver module intended to send at least one identification code to short distance transceiver means contained in the mobile telecommunication equipment according to the invention, said module being characterized in that said module is integrated into an element intended to be fixed or mobile.
  • the element is chosen from a key ring, a means of rigid protection of said mobile telecommunication equipment, a portable terminal of PDA type, a portable music player, a card reader, an electronic equipment; - the module is of the Bluetooth or 802.11 b or HomeRF type;
  • the module includes an activation means capable of being controlled by the owner of the mobile telecommunications equipment.
  • the present invention also relates to a method for detecting theft of mobile telecommunication equipment according to the invention, such a method being characterized in that it comprises the following steps: a) the short-distance transmission-reception means of the alarm module receive or not receive at least one identification code of the owner of the mobile telecommunication equipment coming from a short-distance transceiver module external to the mobile telecommunication equipment, b) if the means short-distance transmission-reception receive said identification code, the comparison means of the alarm module compare the identification code received with at least one identification code of the owner of the mobile telecommunication equipment which is contained in the storage means of the alarm module, c) if the short-distance transmission-reception means do not receive said identification code or if said code received by the mobile telecommunications equipment is not equal to said at least one stored identification code, the dialogue means of the mobile telecommunications equipment send at least one alarm message to the alarm management server from the use of at least one service provided by mobile telecommunications equipment.
  • the short-distance transmission-reception means of said alarm module transmit towards said external short-distance transmission-reception module a request for the supply of at least one identification code of the owner of the mobile telecommunications equipment, the transmission of such a request being carried out at fixed time intervals or else during the use, by a holder of said equipment, of at least one functionality of the latter;
  • step c) the service operates minimally;
  • the functionality of the mobile telecommunication equipment is chosen from the group comprising putting the equipment into a standby state, recharging the means of electrical supply of the equipment, sending / receiving calls by the 'equipment, the change of electronic identification module of the owner of the equipment;
  • the service provided by the telecommunications equipment is chosen from the group comprising the use (communications, sending of short messages of SMS, WAP, Internet type, data transfer, etc.) of a prepaid card, the use of '' a fixed price, access to a directory or an agenda, consultation of an electronic mail, a voice mail, files, data transfer, the use of videos or games.
  • FIG. 1 is a diagram of the general architecture of a theft detection system for telecommunications equipment according to the invention
  • FIGS. 2A, 2B, 2C and 2D are respective block diagrams of a first, second, third and fourth embodiment of the telecommunications equipment of Figure 1
  • FIGS 3A and 3B are respective flow diagrams d 'a first and a second embodiment of the method of detecting theft of telecommunications equipment according to the invention.
  • the mobile telecommunication equipment is designated by the reference numeral 1.
  • the equipment 1 is a mobile telephone.
  • the mobile telephone 1 comprises dialogue means 2 intended to communicate with an alarm management server 3 via a base station 4 (BTS) belonging to a mobile telecommunications network 5, for example the GSM network (Global System for Mobile communications).
  • BTS base station 4
  • the server 3 is intended to receive, from the mobile telephone 1, an alarm message which it sends back to telecommunications equipment 9 belonging to the owner, for example on the landline (home or office) of the latter.
  • the alarm message is a short SMS message, for example entitled "Alarm".
  • the mobile telephone 1 also communicates with an external short-distance transceiver module 7 which will be described in more detail in the following description.
  • the mobile telephone 1 also comprises an alarm module 6 which is connected to the dialogue means 2 so that when the alarm module 6 is activated, the means of dialog 2 send at least one alarm message to server 3.
  • the dialogue means 2 of the mobile telephone comprise, in a known manner as such:
  • a radio wave transceiver 2b connected to said central unit, an antenna 2c connected to the transceiver 2b and ensuring the actual transmission and reception of radio waves received from the telecommunications network 5.
  • the antenna 2c is controlled by an amplifier (not shown),
  • Subscriber Identification Module a subscriber identification card or SIM card 2d (“Subscriber Identification Module”) which is connected to the central unit 2a and in which resides in particular a program called “Toolkit” known as such for carrying out internal processing (calculation, data management),
  • SMS short messages
  • SMS short messages
  • the above program is further designed to transmit towards the server 3 location messages from the mobile telephone 1.
  • the location information contained in these messages is then stored either automatically or periodically, in memory 2e if it is a Bluetooth location as described in French patent application n ° 01 12292 in the name of the applicant, or else in the alarm management server 3, s' it is a GSM location. In the latter case, such localization can be carried out by triangulation, a technology well known and mastered at present.
  • the alarm module 6 of the mobile telephone 1 comprises:
  • a short distance transceiver 6a connected to the central processing unit 2a and able at least to receive, from the short distance transmission / reception module 7, external to the mobile phone 1, an identification code of an owner of mobile phone 1, or of a person authorized to use such a phone,
  • a decoder 6b connected to the transceiver 6a and capable of decoding the identification code received
  • a microcontroller 6c connected to the decoder 6b and able to compare the decoded identification code with an identification code of the owner of the mobile phone 1 which is recorded in a memory 6d connected to the microcontroller 6c, so that when the code d the identification received is not equal to the memorized identification code the alarm module 6 is activated.
  • the module 6 is also able to be activated when the short-distance transceiver 6a does not receive any identification code from the module 7.
  • the decoder 6b affects the absence of reception of identification code a code comprising for example a series of zeros. Such a code is then compared in the microcontroller 6 in the same way as described above.
  • the dialogue means 2, as well as the alarm module 6 are moreover supplied in a conventional manner by a battery 8.
  • the short distance transceiver 6a is of the Bluetooth type with a radius of action limited for example to 10m. However, it can be any other short distance transceiver, of the 802.11 b or HomeRF type for example, capable of transmitting and receiving an identification code characterizing the persons authorized to use the mobile telephone 1.
  • These three types of Short-distance transceivers, Bluetooth, HomeRF or 802.11b operate in the same frequency band (ISM 2.4 Ghz) which is theoretically available worldwide without a license.
  • the short distance transceiver 6a of the alarm module 6 is able to pick up identification codes coming from short distance transceivers belonging to different technologies.
  • the Bluetooth identification code of the alarm module 6 can be transmitted following the request from an external equipment having a Bluetooth transceiver, as soon as the mobile telephone is switched on. Indeed, simply turning on the mobile phone also turns on the alarm module which can then issue, after request, its identification code, without the need to enter the PIN code on the mobile phone . Obtaining this identification code therefore makes it possible to authenticate remotely, without the need to introduce a PIN code, the legitimate owner of the mobile telephone 1, as described in French patent application n ° 01 01527
  • the short distance transceiver module 7 is also of the Bluetooth type with a radius of action limited for example to 10m. It can however be any other short-distance transceiver, of type 802.11 b or HomeRF or other, existing or to come, and having an identification code or capable of storing one or more identification codes.
  • the short distance transceiver module 7 is integrated into an element which is fixed or mobile. Such an item is normally in the possession of the rightful owner. In the example shown, it is a key ring.
  • the short distance transceiver module 7 could be:
  • a rigid protective cover for the mobile phone 1 in which a Bluetooth chip is integrated such a cover having to be used compulsorily at the same time as the phone when recharging the latter, this for the sake of always having the mobile phone and the cover in good working condition, said cover must also be worn separately from the telephone when the latter is in use, by serving as a telephone holder attached to the belt for example, so that the automatic security process described below can operate,
  • any element adaptable to the mobile phone during recharging such as in particular the owner's Bluetooth headphones or microphone (or other),
  • PDA personal digital assistant
  • portable music player or a card reader carried permanently by the owner and normally physically separated from his mobile phone 1, but in fact connected to the latter by a proximity radio link (Bluetooth or other).
  • any electronic equipment incorporating a Bluetooth transceiver personal computer, vehicle, household or office equipment (7) and kept within reach of the owner using the mobile phone.
  • a mobile phone left in the vehicle could serve as a theft detector, as soon as the mobile phone is taken alone by the thief who thus moves away from the vehicle, and should thus make it possible to “track The thief, and possibly the stolen vehicle.
  • the alarm management server could serve as a theft detector, as soon as the mobile phone is taken alone by the thief who thus moves away from the vehicle, and should thus make it possible to “track The thief, and possibly the stolen vehicle.
  • the server 3 is operated by a telecommunications operator or by a third-party supplier of the “mobile phone theft detection” service to which the owner of the mobile phone 1 has previously subscribed.
  • the server 3 comprises a database which contains at least the following parameters:
  • the microcontroller 6c of the alarm module 6 controls the transceiver 6a so that the latter transmits towards the key ring 7 a request to provide at least one Bluetooth identification code for the owner of the mobile phone 1.
  • the transmission of such a request is carried out whether or not the mobile telephone 1 is within the operating range of the key ring 7. It is moreover carried out at fixed time intervals or else during use, by a holder of the mobile telephone 1, of at least one functionality of the latter. As can be seen in FIG. 3A, such functionality consists for example of:
  • test A - putting mobile phone 1 into standby state
  • test C activation of the transceiver 2b of the mobile telephone 1
  • the keychain 7 If the keychain 7 is powered up, it sends a Bluetooth identification code to the transceiver 6a of the alarm module 6.
  • the code received is decoded by the decoder 6b and then compared to the identification code recorded in the memory 6d using a program designed in the microcontroller 6c (test E in FIG. 3A).
  • the mobile telephone 1 If the mobile telephone 1 is located within the range of the key chain 7, the identification code received is equal to the stored identification code. Consequently, the mobile telephone 1 functions normally as if the user of the latter was the owner or an authorized person.
  • the identification code received by the mobile phone 1 cannot be that of the key chain. If the code received (from another electronic device) is an authorized code (identical to one of the stored identification codes), the mobile telephone 1 operates normally. If the received code is not enabled or if the mobile phone 1 does not receive any code, the alarm module 6 is nevertheless activated, as described above in the description.
  • the activation information of the alarm module 6 is then transmitted, via the central processing unit 2a, to the transmitter- mobile phone receiver 2b 1.
  • the latter immediately sends an SMS alarm message to the telecommunications network 5 via the base station 4 with which it is in contact when the module is activated 6.
  • This SMS message is then received by the alarm management server 3.
  • the latter returns this message, in the same form (text) or in a different form
  • a telecommunication station 9 (landline, mobile or Internet or other) belonging to the owner of the mobile phone 1 or to a third person chosen by the owner.
  • the service provided by the mobile telephone 1 to the thief or to the unauthorized person operates minimally.
  • the mobile telephone 1 indicates to the thief or to the unauthorized person that the account is at zero. This assumes that the account management servers of mobile phone 1 have been notified, following confirmation of the flight by the owner to the operator.
  • mobile phone 1 If, in another example, mobile phone 1 operates on a flat rate, mobile phone 1 displays a “breakdown” message to the thief or the unauthorized person.
  • minimized service can also consist in the non-access, by the thief or the unauthorized person, to the directory and / or agenda of the owner of the mobile phone 1.
  • the mobile phone 1 then indicates blank files, as if none information was not recorded. It is ensured that any recording by the thief is carried out in another partition of the memory 2e of the mobile telephone 1. This new data is kept in said memory and does not overwrite the previous ones.
  • the alarm message received by the server 3 allows the administrator of the latter to warn, either automatically or manually, following the confirmation by the owner that his mobile phone 1 has been stolen, the police or the authorized entity, that mobile phone 1 has been stolen and that it is currently located in a given geographical area.
  • the owner should never be informed of the location of his stolen mobile phone, unless the phone is in official premises ("found objects", “police stations”, “agency of operator "). Only the competent and authorized authorities will be.
  • the alarm module 6 has the option of locating itself at the various BTS 4 base stations that it encounters on its route.
  • This location information is collected from a base station controller BSC (not shown) which groups together several base stations 4 and thus defines geographic areas.
  • This location can be a GSM triangulation, a well-known method, or any other conventional location system using GSM networks,
  • GPRS Global System for Mobile communications
  • UMTS Universal Mobile Telecommunications
  • These transmitting terminals can be of the Bluetooth, 802.11b or HomeRF type, known as such.
  • each transmitting terminal is provided with a chip or integrated circuit of the “Bluetooth” type as described in French patent application No. 01 01527 in the name of the plaintiff. If the user is not usually authorized by the owner to use mobile phone 1:
  • the short-distance transceiver 6a of the mobile phone 1 cannot receive an identification code from the key chain 7, whether or not the mobile phone 1 is within the range of the carrier. keys 7. This has the effect of activating the alarm module 6 and triggering the sending of a alarm message by the transceiver 2b when using at least one service provided by the mobile phone 1.
  • the deactivated mode of the alarm module 6 is only ensured for a period of maximum duration (1 hour for example). The duration of such a period is part of the operating parameters of the service. Once the period has elapsed, the alarm module 6 is automatically reactivated. This operating cycle ends when the key ring 7 returns to normal operation.
  • the alarm module 6 is deactivated and the owner of the mobile phone 1 (or the person using the mobile phone 1) moves away from the key ring 7.
  • the mobile telephone 1 operates with the alarm module 6 deactivated.
  • the alarm module 6 is activated.
  • the alarm module 6 is activated if it is outside the range of the key ring 7, or otherwise is deactivated. In case the alarm module remains activated, the legitimate owner will then be aware of the change in operation and act accordingly (return to the key chain or deactivation of the alarm module according to the secure protocol).
  • any change to the long code or the short code can only be made after entering either the long code or the first identification code
  • a new Bluetooth identification code can become the first identification code, after entering the long code
  • the key holder 7 is provided with an activation means, such as for example an on / off switch.
  • this process is more suitable for short-distance transceivers that can provide at least two identification codes memorized by the owner, whereas, even if Bluetooth technology allows such a service, it is preferred that the Bluetooth chip identification already exists (provided by the manufacturer), is unique, and is issued as soon as there is a request by other Bluetooth equipment.
  • the key chain switch 7 could be replaced by two push buttons respectively connected to two Bluetooth chips, these two chips being each assigned a Bluetooth identification code, one corresponding to the activated mode. alarm module 6, the other in deactivated mode.
  • the microcontroller 6c launches a test program on the condition that the mobile telephone 1 is turned on. voltage. Such a test program is shown in Figure 3B.
  • This test program includes a first test F, according to which the microcontroller checks whether the alarm module 6 is activated or not.
  • the microcontroller 6c carries out a test G according to which it checks whether the SIM card 2d has been changed. If the SIM card 2d has not been changed, the microcontroller 6c performs one of the tests B and C mentioned above.
  • the mobile telephone 1 enters a timeout phase during which it is still possible for the owner of the mobile telephone to enter the Bluetooth identification code for deactivation of the module. alarm 6. If the correct code is not entered, the alarm module 6 is activated and a minimized service takes place as described in the first embodiment 2A. If the transmitted code is recognized, the mobile phone enters normal operation and the alarm module 6 is deactivated.
  • the alarm module 6 remains activated with minimized potential use of its services as described in the first embodiment 2A.
  • the activation information of the alarm module 6 is then transmitted to the transceiver 2b of the mobile telephone 1 which immediately sends a message alarm to the telecommunications network 5 via the base station 4 with which it is in contact at the time of activation of the module 6.
  • This second embodiment is strictly identical to the first embodiment (1 or 1 bis) of implementation apart from the fact that the SIM card 2d is fixed in mobile phone 1 and therefore cannot be changed by a thief or unauthorized person.
  • a telephone may very well be “multi-SIM cards”, SIM cards other than the 2d SIM card being removable. In this case, the removal of one of the removable SIM cards is potentially an alarm stimulus.
  • the non-mobility of the 2d SIM card can be easily detected by the thief. Such a characteristic can thus quickly dissuade the thief from using the mobile phone 1. The owner may then permanently lose his mobile phone 1. The thief will consider the latter as useless or dangerous and will be liable to throw it away, (which is a lesser harm, because the mobile phone can be found) or destroy it.
  • a stimulus detector 10 is connected to the dialogue means 2 and to the alarm module 6 by means of a switch 11.
  • the detector 10 is also connected to the battery 8 by via a switch 12.
  • This switch 12 is in the closed position when automatically (mode 1) or voluntarily (mode 1 bis) the alarm module 6 is activated. It is in the open position when the module 6 is deactivated.
  • the detector 10 can only operate when it is supplied and the switch 12 controls this supply.
  • the detector 10 allows the mobile phone 1 to be sensitive to other stimuli than those mentioned previously in mode 1 or 1a (communication, battery recharge, change of SIM, etc.).
  • such a detector 10 is capable of being sensitive to: a movement which can be detected by means, for example, of a small pendulum mechanism such as for example of the mechanism type of automatic watches, but much simpler,
  • a charging of the battery 8 which can be detected by means, for example, of a small button which would be pressed when positioning the mobile phone 1 in the battery charger,
  • the switch 11 has two positions:
  • the base station 4 locates the mobile telephone 1, which has the effect of launching the location procedure described above during a period limited by the timer.
  • the alarm state could also be managed by a security program, the triggering of which was ensured by entering a code on the keypad of mobile phone 1, following the launch of an option from the menu managed by the mobile phone.
  • the detector 10 can, if desired, operate when the switch 12 is closed and the mobile phone 1 is turned off.
  • FIG. 2C a third embodiment of the mobile telephone 1 according to the invention.
  • the third embodiment differs from the previous ones in that it comprises, in addition to the SIM card 2d, a second SIM card 2f which, unlike the SIM card 2d, is irremovable.
  • the SIM card 2f is welded to the electronic card (not shown) of the mobile phone 1, and possibly embedded in a non-removable cap (any attempt to remove such a cap resulting in a malfunction of the mobile phone 1).
  • This SIM card is linked to the identification or subscriber number (different from that of the SIM card 2d) provided by the manufacturer of the mobile phone 1.
  • the only function of the SIM card 2f is to allow the execution of the "detection or theft" program of the mobile phone 1 by the alarm module 6.
  • the SIM card 2f thus enables the network 5 to locate the mobile telephone 1 and to follow the security program accepted / defined by the owner: sending of alarm messages, monitoring and recording of the location according to a certain periodicity.
  • the SIM card 2d is connected to the battery 8 by a switch 13 which is capable of passing alternately from a standby position (switch 13 in position F1) of the mobile telephone 1 operating with the SIM card 2d at a position in the off state of the latter. If the switch 13 is in position F1, the mobile telephone 1 operating with the SIM card 2d is on standby, but the current no longer flows in the detector 10 '. When the switch 13 is in position F2, as shown in FIG. 2C, the current can flow in the detector 10 ′ and the mobile telephone 1 operating with the SIM card 2d is switched off. According to what third embodiment, the alarm module 6 can only be activated when the part of the mobile telephone 1 which operates with the SIM card 2d is stopped (switch 13 in position F2).
  • the SIM card 2f is, in turn, connected to the central unit 2a and controlled by two switches, 14 and 15.
  • the mobile telephone 1 has the functionalities of a normal mobile telephone having, in addition to the first embodiment above operating according to mode 1 or 1 bis, software and hardware means adapted so that the telephone mobile 1 can alternatively operate with the SIM card 2d or the SIM card 2f by means of common basic elements.
  • These basic elements are in particular the antenna 2c, the transceiver 2b, the memory 2e and the battery 8.
  • the third embodiment includes a stimulus detector 10 '.
  • the detector 10 ' is connected:
  • the switch 15 has two positions which are controlled according to the operating mode of the alarm module 6 (automatic procedure (mode 1) or controlled (mode 1bis)). These positions are:
  • such a detector 10 ′ is able to be sensitive to movement, light, noise, charging of the battery 8, but not to a standby or a mobile phone operating status (WAP, conversation) 1.
  • WAP mobile phone operating status
  • the stimulus detector is, in this example, also capable of detecting a change of SIM card 2d.
  • the microcontroller 6c performs the comparison between the subscriber number assigned to the SIM card inserted in place of the SIM card 2d and the subscriber number assigned to the mobile phone 1 which is saved in a part of the memory. 6d reserved for the 10 'stimulus detector. Such a comparison can alternatively be carried out automatically when the mobile phone 1 is started.
  • This storage possibility allows the transceiver 2b, when the part of the mobile phone 1 using the SIM card 2f is activated, to send to the server 3 an SMS type message which contains the subscriber number assigned to the card SIM 2d. If such a number is that of the owner, the account can be blocked, which forces the thief to change the SIM card, and therefore the number, and thereby avoid unnecessary expenses for the legitimate owner.
  • the new owner may make himself known to the operator by complaining about the malfunction of mobile phone 1 (for example blocking of mobile phone 1 if the thief has introduced a new SIM card to instead of the SIM card 2d). But perhaps the owner will also wish to use the possibility of locating his thief by the location procedure described above.
  • the stimulus detector 10 ′ which controls the closing (Switch 14) of the supply circuit of the part of the mobile phone 1 using the SIM card 2f, only works when the part of the mobile phone 1 operating with the SIM card 2d n is not energized.
  • the switch 14 has two positions:
  • the stimulus detector 10 ′ does not operate immediately by closing the switch 14 after detection of a stimulus. It suffices for this that a timer (not shown) triggers the delayed closing of the switch 14 after detection of the stimulus.
  • the few minutes of delay thus offered, before putting the part of the mobile phone 1 using the SIM card 2f to standby and launching the security procedure, should allow the owner to switch on the mobile phone 1, and therefore put it to standby , and thus move the switch 13 to position F1, which has the effect of stopping the alarm process.
  • the fourth embodiment comprises, in addition to the SIM card 2d, a second SIM card 2g similar in all respects to the SIM card 2f.
  • the SIM card 2d is connected directly to the battery 8.
  • the SIM card 2g is in turn connected directly to the central unit 2a.
  • the fourth embodiment also includes a 10 "stimulus detector which is connected:
  • Such a circuit configuration allows the stimulus detector 10 "to operate, whether the mobile telephone 1 is stopped or in standby state.
  • the mobile telephone 1 has the possibility of signaling an unwanted use , whether it is a simple manipulation without putting in the standby state or the passage of any communication.
  • Said configuration consumes more energy than that of the third embodiment.
  • the detector 10 is able to be sensitive to movement, light, noise, charging of the battery 8, placing in standby or operating state ( WAP, conversation) from the mobile phone 1.
  • the stimulus detector 10 is, in this example, also capable of detecting a change of SIM card 2d in the same way as the detector 10 'of the third embodiment.
  • the switch 16 has two positions:
  • the security program sending of alarm messages, localization, etc.
  • the security program then starts as soon as the part of the mobile telephone 1 using the SIM card 2g goes into standby, which corresponds to position P1 of switch 17.
  • the respective parts of the mobile phone 1 using the SIM card 2d and the SIM card 2g are both in standby state. Putting the SIM card 2g into standby corresponds to position P1 of switch 17, therefore to the detection of a flight (stimulus detected). It is therefore fundamental that the part of the mobile phone 1 using the SIM card 2g is located at least once with the base station 4 and that the part of the mobile phone 1 using the SIM card 2d continues to function well.
  • the supply circuit of the SIM card 2g remains closed after detection of stimuli for a certain period, thanks to a timer (not shown), it is conceivable that an information processing program diverts certain elements of information collected during communication with the 2d SIM card, such as the caller's number, names of people or places and / or environmental noises (if it is possible to recognize and record them), these elements information is then sent by the SIM card 2g when communication with the SIM card 2d is stopped, when this is made possible.
  • the part of mobile phone 1 using the SIM card 2g is in standby state (switch 17 in position P1, theft detected) and the part of the mobile telephone 1 using the SIM card 2d in operation (communication in progress carried out by the thief ).
  • the timer counting down the time allocated to the standby period for the part of the mobile phone 1 using the SIM card 2g is stopped as soon as the part of the mobile phone
  • the switch 17 has two positions: 5 - a position P1 as shown in FIG. 2D and in which the stimulus detector 10 ", activated (switch 16 in the closed position), has detected any stimulus.
  • the launch of the security program sending of alarm messages, location, etc.
  • the alarm module 6 both from the software point of view and from the hardware point of view, to be directly integrated by manufacturers from the manufacture of the mobile phone 1, so as to avoid '' added a second irremovable SIM card.
  • the international mobile phone number (IMEI) must be transmitted in the alarm message in order to identify this phone as belonging to it. This of course requires managing somewhere a correspondence table between the IMEl and the subscriber identification number MSISDN.
  • Any mobile phone with anti-theft device can be a reasoned combination of the four embodiments which have just been described above, particularly if we consider the possibility of integrating, for any of the last three embodiments shown respectively in Figures 2B, 2C and 2D, the two alarming processes implemented in the first embodiments (1 and 1a) shown in Figure 2A.
  • the calibration of stimuli of a given type makes it possible to establish a correspondence with the different levels emergency call possible: "suspect heat level ... Zone to be monitored” "more than 100 °, urgent intervention requested” "priority intervention, risk of fire” ....

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Telephone Function (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

L'invention concerne un équipement de télécommunication mobile (1) et un procédé de détection de vol d'un tel équipement selon lesquels un module d'alarme (6) de l'équipement (1) comporte un émetteur-récepteur courte distance (6a) apte au moins à recevoir, en provenance d'un module d'émission-réception courte distance (7) externe à l'équipement (1), au moins un code d'identification du propriétaire de l'équipement (1). Une mémoire (6d) du module (6) est apte à contenir au moins un code d'identification dudit propriétaire de l'équipement (1). Un microcontrôleur (6c) du module (6) est apte à recevoir en provenance de l'émetteur-récepteur (6a) le code d'identification reçu et à comparer ce dernier à au moins un code d'identification du propriétaire de l'équipement (1) qui est contenu dans la mémoire (6d), de telle façon que lorsque le code d'identification reçu n'est pas égal au code d'identification mémorisé, le module d'alarme (6) est activé. Le module (6) est également activé lorsque l'émetteur- récepteur (6a) ne reçoit aucun code. L'invention concerne également un module d'émission-réception courte distance destiné à envoyer au moins un code d'identification à l'émetteur-récepteur (2a), ledit module étant intégré dans un élément (7) destiné à être fixe ou mobile.

Description

Equipement de télécommunication mobile, module d'émission-réception courte distance apte à fonctionner avec cet équipement et procédé de détection de vol de cet équipement
La présente invention concerne un équipement de télécommunication mobile, un module d'émission-réception courte distance apte à fonctionner avec cet équipement et un procédé de détection de vol de cet équipement.
Plus particulièrement, la présente invention concerne un équipement de télécommunication mobile comprenant : - des moyens de dialogue destinés à communiquer avec un serveur de gestion d'alarmes par l'intermédiaire d'un réseau de télécommunication mobile.
Un tel équipement est par exemple décrit dans la demande de brevet français n°01 12292 au nom de la demanderesse.
Plus précisément dans ce document, le module d'alarme est un détecteur de stimulus relié aux moyens de dialogue de telle façon que lorsque ledit détecteur détecte un stimulus (présence ou absence de courant électrique dans l'équipement, bruit, lumière, chaleur, déplacement de l'équipement, mouvement à proximité de l'équipement), les moyens de dialogue adressent au moins un message d'alarme à un serveur de gestion d'alarmes. Le premier inconvénient d'un tel module d'alarme réside dans le fait qu'il minimise la partie téléphonie mobile.
Un autre inconvénient réside dans le fait que le détecteur de stimulus se doit d'être aussi discret que possible, alors que l'équipement de télécommunication à protéger est naturellement visible puisque manié dans son utilisation courante. Le détecteur de stimulus, quand il est trouvé par le voleur, est généralement détruit ou jeté. L'équipement de télécommunication volé n'est pas censé être détruit par le voleur, mais certains de ses composants peuvent être modifiés (carte SIM par exemple). De tels composants sont donc à mieux protéger. Enfin les stimuli et le mode de fonctionnement du module d'alarme ne sont pas parfaitement adaptés à l'usage d'un équipement de télécommunication mobile. Les détecteurs de stimuli mentionnés dans la demande de brevet français n°01 12292 sont trop complexes ou trop encombrants ou trop coûteux à miniaturiser. En effet, un équipement de télécommunication mobile de type téléphone mobile devient au fil des années de plus en plus petit et maniable et ne doit ou peut s'encombrer de composants marginaux trop encombrants ou trop coûteux à miniaturiser, et donc, dans certains cas, inadaptés.
La présente invention a notamment pour but de remédier aux inconvénients précités en proposant un équipement de télécommunication qui comporte, en plus de ses fonctions classiques, un module d'alarme de faible encombrement, simple à fabriquer et peut coûteux.
A cet effet, ledit équipement de télécommunication est caractérisé en ce que le module d'alarme comporte :
- un module d'alarme relié aux moyens de dialogue de telle façon que lorsque le module d'alarme est activé, les moyens de dialogue adressent au moins un message d'alarme au serveur de gestion d'alarmes,
- des moyens d'émission-réception courte distance aptes au moins à recevoir, en provenance d'un module d'émission-réception courte distance externe à l'équipement de télécommunication mobile, au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile, - des moyens de mémorisation aptes à contenir au moins un code d'identification dudit propriétaire de l'équipement de télécommunication,
- et des moyens de comparaison aptes à recevoir, en provenance desdits moyens d'émission-réception, le code d'identification reçu et à comparer ce dernier à au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile qui est contenu dans lesdits moyens de mémorisation, de telle façon que lorsque le code d'identification reçu n'est pas égal au code d'identification mémorisé, le module d'alarme est activé.
Dans un mode de réalisation préféré du module selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes : - les moyens d'émission-réception courte distance du module d'alarme sont, en outre, aptes à émettre, en direction du module d'émission-réception courte distance externe, une requête en fourniture d'au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile ;
- les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux de type Bluetooth ;
- les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux de type 802.11 b ;
- les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux de type
HomeRF ;
- les moyens d'émission-réception courte distance du module d'alarme et le module d'émission-réception courte distance externe sont tous deux aptes à émettre un ou plusieurs codes d'identification qui sont fournis par le fabricant dudit équipement ou qui sont entrés en mémoire par le propriétaire dudit équipement ;
- les moyens d'émission-réception courte distance du module d'alarme sont aptes à recevoir un ou plusieurs codes d'identification en provenance dudit module d'émission courte-distance externe, ce dernier étant choisi dans le groupe comprenant les modules du type Bluetooth, 802.11 b, HomeRF et du type capable d'émettre un ou plusieurs codes d'identification qui sont fournis par le fabricant dudit équipement ou qui sont entrés en mémoire par le propriétaire dudit équipement ;
- le code d'identification émis par les moyens d'émission-réception courte distance du module d'alarme authentifie à distance le légitime propriétaire dudit équipement de télécommunication mobile ;
- l'équipement est un téléphone mobile ;
- le téléphone mobile comprend un module électronique d'identification qui est amovible ; - le téléphone mobile comprend un module électronique d'identification qui est fixe ; - le téléphone mobile comprend deux modules électroniques d'identification, l'un étant amovible, l'autre étant fixe ;
- le téléphone mobile comprend en outre un détecteur de stimulus qui est relié d'une part à des moyens d'alimentation électrique dudit équipement, et, d'autre part, aux moyens de dialogue et au module d'alarme ;
- le détecteur de stimulus est susceptible de se déclencher à condition que la partie du téléphone mobile utilisant le module d'identification fixe soit en fonctionnement et que la partie du téléphone mobile utilisant le module d'identification amovible cesse d'être en fonctionnement ; - le détecteur de stimulus est susceptible de se déclencher à tout moment, quelque soit le mode de fonctionnement des parties du téléphone mobile utilisant respectivement le module d'identification fixe et/ou le module d'identification amovible ;
- lorsque le module d'alarme n'est pas activé, l'absence, après un certain temps, de réception de certains stimuli, permet d'obtenir automatiquement une économie d'énergie non négligeable en mettant l'équipement de télécommunication mobile hors tension ;
- lorsque le module d'alarme est activé, il reçoit des informations correspondant à différents stimuli calibrés. La présente invention concerne également un module d'émission- réception courte distance destiné à envoyer au moins un code d'identification à des moyens d'émission-réception courte distance contenus dans l'équipement de télécommunication mobile selon l'invention, ledit module étant caractérisé en ce que ledit module est intégré dans un élément destiné à être fixe ou mobile. Dans un mode de réalisation préféré du module selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes :
- l'élément est choisi parmi un porte-clés, un moyen de protection rigide dudit équipement de télécommunication mobile, un terminal portable de type PDA, un baladeur, un lecteur de cartes, un équipement électronique ; - le module est du type Bluetooth ou 802.11 b ou HomeRF ;
- le module comprend un moyen d'activation susceptible d'être commandé par le propriétaire de l'équipement de télécommunication mobile.
La présente invention concerne également un procédé de détection de vol d'un équipement de télécommunication mobile selon l'invention, un tel procédé étant caractérisé en ce qu'il comporte les étapes suivantes : a) les moyens d'émission-réception courte distance du module d'alarme reçoivent ou non au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile en provenance d'un module d'émission-réception courte distance externe à l'équipement de télécommunication mobile, b) si les moyens d'émission-réception courte distance reçoivent ledit code d'identification, les moyens de comparaison du module d'alarme comparent le code d'identification reçu à au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile qui est contenu dans les moyens de mémorisation du module d'alarme, c) si les moyens d'émission-réception courte distance ne reçoivent pas ledit code d'identification ou si ledit code reçu par l'équipement de télécommunication mobile n'est pas égal audit au moins un code d'identification mémorisé, les moyens de dialogue de l'équipement de télécommunication mobile adressent au moins un message d'alarme au serveur de gestion d'alarmes dès l'utilisation d'au moins un service fourni par l'équipement de télécommunication mobile.
Dans un mode de réalisation préféré du procédé selon l'invention, on a recours à l'une et/ou à l'autre des dispositions suivantes :
- préalablement à l'étape a), les moyens d'émission-réception courte distance dudit module d'alarme émettent en direction dudit module d'émission- réception courte distance externe une requête en fourniture d'au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile, l'émission d'une telle requête étant effectuée à intervalles de temps fixes ou bien lors de l'utilisation, par un détenteur dudit équipement, d'au moins une fonctionnalité de ce dernier ;
- à l 'étape c), le service fonctionne de façon minimisée ; - la fonctionnalité de l'équipement de télécommunication mobile est choisie dans le groupe comprenant la mise en état de veille de l'équipement, la recharge de moyens d'alimentation électrique de l'équipement, l'émission/réception d'appels par l'équipement, le changement de module électronique d'identification du propriétaire de l'équipement ;
- le service fourni par l'équipement de télécommunication est choisi dans le groupe comprenant l'utilisation (communications, envoi de messages courts de type SMS, WAP, Internet, transferts de données..) d'une carte prépayée, l'utilisation d'un forfait, l'accès à un répertoire ou à un agenda, la consultation d'une messagerie électronique, d'une messagerie vocale, de fichiers, le transfert de données, l'utilisation de vidéos ou de jeux.
D'autres caractéristiques et avantages de l'invention apparaîtront au cours de la description suivante de quatre de ses modes de réalisation, donnés à titre d'exemple non limitatif, en regard des dessins annexés sur lesquels : - la figure 1 est un schéma de l'architecture générale d'un système de détection de vol de l'équipement de télécommunication selon l'invention,
- les figures 2A, 2B, 2C et 2D sont des schémas fonctionnels respectifs d'un premier, second, troisième et quatrième mode de réalisation de l'équipement de télécommunication de la figure 1 , - les figures 3A et 3B sont des organigrammes respectifs d'un premier et d'un second mode de réalisation du procédé de détection de vol de l'équipement de télécommunication selon l'invention.
On va maintenant décrire, en référence à la figure 1 , l'architecture générale du système de détection de vol dans lequel s'intègrent l'équipement de télécommunication mobile et le module d'émission-réception courte distance selon l'invention.
L'équipement de télécommunication mobile est désigné par la référence numérique 1. Dans l'exemple représenté, l'équipement 1 est un téléphone mobile. Le téléphone mobile 1 comprend des moyens de dialogue 2 destinés à communiquer avec un serveur de gestion d'alarmes 3 par l'intermédiaire d'une station de base 4 (BTS) appartenant à un réseau de télécommunication mobile 5, par exemple le réseau GSM (Global System for Mobile communications). Comme cela a été décrit dans la demande de brevet français n° 01 01527, le serveur 3 est destiné à recevoir, en provenance du téléphone mobile 1 , un message d'alarme qu'il renvoie sur un équipement de télécommunication 9 appartenant au propriétaire, par exemple sur le téléphone fixe (de domicile ou de bureau) de ce dernier. Dans l'exemple représenté, le message d'alarme est un message court SMS, par exemple intitulé « Alarme ».
Le téléphone mobile 1 communique également avec un module d'émission-réception courte distance externe 7 qui sera décrit plus en détail dans la suite de la description.
Comme on peut le voir sur les figures 2A à 2D, le téléphone mobile 1 comprend en outre un module d'alarme 6 qui est relié aux moyens de dialogue 2 de telle façon que lorsque le module d'alarme 6 est activé, les moyens de dialogue 2 adressent au moins un message d'alarme au serveur 3.
Comme on peut le voir sur les figures 2A à 2D, les moyens de dialogue 2 du téléphone mobile comportent de façon connue en tant que telle:
- une unité centrale de traitement 2a,
- un émetteur-récepteur d'ondes radio 2b raccordé à ladite unité centrale, -une antenne 2c raccordée à l'émetteur-récepteur 2b et assurant l'émission et la réception proprement dite des ondes radios reçues en provenance du réseau de télécommunication 5. A cet effet, l'antenne 2c est commandée par un amplificateur (non représenté),
- une carte d'identification d'abonné ou carte SIM 2d (« Subscriber Identification Module ») qui est reliée à l'unité centrale 2a et dans laquelle réside notamment un programme dit « Toolkit » connu en tant que tel pour effectuer des traitements internes (calcul, gestion de données) ,
- une mémoire de données 2e qui est reliée à l'unité centrale 2a,
- un programme conçu pour permettre au module 2 soit d'émettre des messages courts (« short messages ») ou SMS en direction du serveur 3 par l'intermédiaire de la station de base 4 et du réseau 5, soit de recevoir de tels messages en provenance du serveur 5, ledit programme résidant soit dans la carte SIM 2d (quand elle est inamovible : figure 2B), soit dans la mémoire 2e, soit enfin dans des secondes cartes SIM inamovibles 2f ou 2g, telles que présentées dans les figures 2C et 2D et décrites dans la suite de la description respectivement en référence aux troisième et quatrième modes de réalisation.
Lorsque le téléphone mobile 1 est volé, le programme ci-dessus est en outre conçu pour émettre en direction du serveur 3 des messages de localisation du téléphone mobile 1. Les informations de localisation contenues dans ces messages sont alors mémorisées soit automatiquement, soit périodiquement, dans la mémoire 2e s'il s'agit d'une localisation Bluetooth comme cela est décrit dans la demande de brevet français n°01 12292 au nom de la demanderesse, ou bien, dans le serveur de gestion d'alarmes 3, s'il s'agit d'une localisation GSM. Dans ce dernier cas, une telle localisation peut être effectuée par triangulation, technologie bien connue et maîtrisée à l'heure actuelle. Toujours en référence aux figures 2A à 2D, le module d'alarme 6 du téléphone mobile 1 comprend :
- un émetteur-récepteur courte distance 6a relié à l'unité centrale de traitement 2a et apte au moins à recevoir, en provenance du module d'émission- réception courte distance 7, externe au téléphone mobile 1 , un code d'identification d'un propriétaire du téléphone mobile 1 , ou encore d'une personne habilitée à utiliser un tel téléphone,
- un décodeur 6b relié à l'émetteur-récepteur 6a et apte à décoder le code d'identification reçu,
-un microcontrôleur 6c relié au décodeur 6b et apte à comparer le code d'identification décodé à un code d'identification du propriétaire du téléphone mobile 1 qui est enregistré dans une mémoire 6d reliée au microcontrôleur 6c, de telle façon que lorsque le code d'identification reçu n'est pas égal au code d'identification mémorisé le module d'alarme 6 est activé.
Le module 6 est en outre apte à être activé lorsque l'émetteur- récepteur courte distance 6a ne reçoit aucun code d'identification en provenance du module 7. Dans ce cas, le décodeur 6b affecte à l'absence de réception de code d'identification un code comprenant par exemple une suite de zéros. Un tel code est alors comparé dans le microcontrôleur 6 de la même façon que décrit ci- dessus.
Les moyens de dialogue 2, ainsi que le module d'alarme 6 sont par ailleurs alimentés de façon classique par une batterie 8.
Dans l'exemple représenté , l'émetteur-récepteur courte distance 6a est de type Bluetooth avec un rayon d'action limité par exemple à 10m. Il peut toutefois s'agir de tout autre émetteur-récepteur courte distance, de type 802.11 b ou HomeRF par exemple, apte à émettre et recevoir un code d'identification caractérisant les personnes habilitées à utiliser le téléphone mobile 1. Ces trois types d'émetteurs-récepteurs courte distance, Bluetooth, HomeRF ou 802.11 b, fonctionnent dans une même bande de fréquence (ISM 2.4 Ghz) qui est disponible en théorie dans le monde entier sans licence.
Il peut même être envisagé que l'émetteur-récepteur courte distance 6a du module d'alarme 6 soit apte à capter des codes d'identification en provenance d'émetteurs-récepteurs courte distance appartenant à différentes technologies.
Il convient également de noter que le code d'identification Bluetooth du module d'alarme 6 peut être émis suite à la requête d'un équipement extérieur possédant un émetteur-récepteur Bluetooth, aussitôt que le téléphone mobile est sous tension. En effet, la simple mise sous tension du téléphone mobile met également sous tension le module d'alarme qui alors peut émettre, après requête, son code d'identification, sans qu'il soit besoin d'introduire sur le téléphone mobile le code PIN. L'obtention de ce code d'identification permet donc d'authentifier à distance, sans nécessité d'introduction de code PIN, le légitime propriétaire du téléphone mobile 1 , comme cela est décrit dans la demande de brevet français n° 01 01527
Dans l'exemple représenté, le module d'émission-réception courte distance 7 est également de type Bluetooth avec un rayon d'action limité par exemple à 10m. Il peut toutefois s'agir de tout autre émetteur-récepteur courte distance, de type 802.11 b ou HomeRF ou autre, existant ou à venir, et possédant un code d'identification ou apte à mémoriser un ou plusieurs codes d'identification.
Comme représenté à la figure 1 , le module d'émission-réception courte distance 7 est intégré dans un élément qui est fixe ou mobile. Un tel élément est normalement en possession du propriétaire légitime. Dans l'exemple représenté, il s'agit d'un porte clés.
A titre d'alternative au porte-clés, le module d'émission-réception courte distance 7 pourrait être :
- une housse de protection rigide du téléphone mobile 1 dans laquelle est intégrée une puce Bluetooth, une telle housse devant être utilisée obligatoirement en même temps que le téléphone lorsqu'on recharge ce dernier, ceci par souci d'avoir toujours le téléphone mobile et la housse en bon état de fonctionnement, ladite housse devant en outre être portée séparément du téléphone quand celui- ci est utilisé, en servant de porte téléphone attaché à la ceinture par exemple, afin que le processus automatique de sécurité décrit ci-dessous puisse fonctionner,
- tout élément adaptable au téléphone mobile lors de la recharge, tel que notamment les écouteurs ou microphone Bluetooth (ou autre) du propriétaire,
- un assistant numérique personnel (PDA), un baladeur ou encore un lecteur de cartes (à puces ou non)..., portés en permanence par le propriétaire et normalement séparés physiquement de son téléphone mobile 1 , mais en fait reliés à ce dernier par une liaison radio de proximité (Bluetooth ou autre).
- tout équipement électronique incorporant un émetteur-récepteur Bluetooth (ordinateur personnel, véhicule, équipement ménager ou de bureau...) et maintenu à portée du propriétaire utilisant le téléphone mobile. Dans le cas d'un véhicule, un tel téléphone mobile laissé dans le véhicule, pourrait servir de détecteur de vol, aussitôt que le téléphone mobile est emporté seul par le voleur qui s'éloigne ainsi du véhicule, et devrait permettre ainsi de « pister » le voleur, et, peut-être, par voie de conséquence, le véhicule volé. En référence à nouveau à la figure 1 , le serveur de gestion d'alarmes
3 est exploité par un opérateur de télécommunication ou par un tiers fournisseur du service « détection de vol de téléphone mobile » auprès duquel s'est préalablement abonné le propriétaire du téléphone mobile 1. Le serveur 3 comporte une base de données qui renferme au moins les paramètres suivants :
- nombre de messages SMS à envoyer en cas d'alarme, - liste des personnes ou entités autorisées par le propriétaire du téléphone à qui adresser les messages SMS,
- durée de fonctionnement du module d'alarme 6,
- date, heure, information de localisation du téléphone mobile 1.
Ces paramètres sont susceptibles d'être modifiés à volonté par le propriétaire du téléphone mobile 1 par connexion de ce dernier au serveur 3.
Selon un premier mode de fonctionnement ou « mode 1 » du téléphone mobile 1 représenté sur a figure 2A, le microcontrôleur 6c du module d'alarme 6 commande l'émetteur-récepteur 6a pour que ce dernier émette en direction du porte-clés 7 une requête en fourniture d'au moins un code d'identification Bluetooth du propriétaire du téléphone mobile 1.
L'émission d'une telle requête est effectuée que le téléphone mobile 1 soit ou non dans le rayon d'action du porte-clés 7. Elle est par ailleurs effectuée à intervalles de temps fixes ou bien lors de l'utilisation, par un détenteur du téléphone mobile 1 , d'au moins une fonctionnalité de ce dernier. Comme on peut le voir sur la figure 3A, une telle fonctionnalité consiste par exemple en :
- la mise en état de veille du téléphone mobile 1 (test A),
- la recharge de la batterie 8 (test B),
- l'activation de l'émetteur-récepteur 2b du téléphone mobile 1 (test C),
- le changement de carte SIM 2d (test D),
- la recherche d'accès aux contenus mémoire (agenda, répertoire, jeux, videos, fichiers, mails, SMS,...) (tests non représentés).
Suite à la réception de cette requête, trois cas peuvent se présenter : 1er cas : le porte-clés 7 est sous tension
Si le porte-clés 7 est sous tension, il envoie à l'émetteur-récepteur 6a du module d'alarme 6 un code d'identification Bluetooth.
Le code reçu est décodé par le décodeur 6b puis comparé au code d'identification enregistré dans la mémoire 6d grâce à un programme conçu dans le microcontrôleur 6c (test E sur la figure 3A).
Si le téléphone mobile 1 est situé dans le rayon d'action du porte-clés 7, le code d'identification reçu est égal au code d'identification mémorisé. En conséquence, le téléphone mobile 1 fonctionne normalement comme si l'utilisateur de ce dernier était le propriétaire ou une personne autorisée.
Si le téléphone mobile 1 n'est pas situé dans le rayon d'action du porte-clés 7, le code d'identification reçu par le téléphone mobile 1 ne peut être celui du porte-clés. Si le code reçu (en provenance d'un autre équipement électronique) est un code habilité (identique à un des codes d'identification mémorisés), le téléphone mobile 1 fonctionne normalement. Si le code reçu n'est pas habilité ou si le téléphone mobile 1 ne reçoit aucun code, le module d'alarme 6 est tout de même activé, comme cela a été décrit plus haut dans la description.
En outre, dès l'utilisation d'au moins un service fourni par le téléphone mobile 1 , l'information d'activation du module d'alarme 6 est alors transmise, via l'unité centrale de traitement 2a, à l'émetteur-récepteur 2b du téléphone mobile 1. Ce dernier envoie immédiatement un message d'alarme SMS vers le réseau de télécommunication 5 via la station de base 4 avec laquelle il est en relation au moment de l'activation du module 6. Ce message SMS est ensuite reçu par le serveur 3 de gestion d'alarmes. Comme on peut le voir sur la figure 1 , ce dernier renvoie ce message, sous la même forme (texte) ou sous une forme différente
(message vocal, message électronique, etc.), sur un poste de télécommunication 9 (fixe, mobile ou Internet ou autre) appartenant au propriétaire du téléphone mobile 1 ou à une tierce personne choisie par le propriétaire.
De préférence, le service fourni par le téléphone mobile 1 au voleur ou à la personne non autorisée fonctionne de façon minimisée. Par exemple, dans le cas où le téléphone mobile 1 fonctionne avec une carte prépayée, le téléphone mobile 1 indique au voleur ou à la personne non autorisée que le compte est à zéro. Cela suppose que les serveurs de gestion du compte du téléphone mobile 1 ont été prévenus, suite à la confirmation du vol par le propriétaire à l'opérateur.
Si, dans un autre exemple, le téléphone mobile 1 fonctionne selon un forfait, le téléphone mobile 1 affiche un message « panne » au voleur ou à la personne non autorisée.
Un autre exemple de service minimisé peut consister également dans le non-accès, par le voleur ou la personne non autorisée, au répertoire et/ou agenda du propriétaire du téléphone mobile 1. Le téléphone mobile 1 indique alors des fichiers vierges, comme si aucune information n'était enregistrée. Il est fait en sorte que tout enregistrement par le voleur est effectué dans une autre partition de la mémoire 2e du téléphone mobile 1. Ces nouvelles données sont conservées dans ladite mémoire et n'écrasent pas les précédentes.
Le message d'alarme reçu par le serveur 3 permet à l'administrateur de ce dernier de prévenir, soit automatiquement, soit de façon manuelle, suite à la confirmation par le propriétaire que son téléphone mobile 1 a été volé, la police ou l'entité autorisée, que le téléphone mobile 1 a été volé et qu'il se situe actuellement dans une zone géographique donnée. Pour des raisons juridiques et de confidentialité, le propriétaire ne devra jamais être informé du lieu où se trouve son téléphone mobile volé, sauf si le téléphone se trouve dans des locaux officiels (« objets trouvés », « postes de police », « agence de l'opérateur »...).Seules les autorités compétentes et autorisées le seront. Dans le cas où le téléphone mobile 1 volé est déplacé par le voleur ou la personne non autorisée, le module d'alarme 6 a la faculté de se localiser auprès des différentes stations de base BTS 4 qu'il rencontre sur son parcours. Cette information de localisation est recueillie auprès d'un contrôleur de station de base BSC (non représenté) qui regroupe plusieurs stations de base 4 et définit ainsi des zones géographiques. Cette localisation peut être une triangulation GSM, procédé bien connu, ou tout autre système de localisation classique utilisant les réseaux GSM,
GPRS, UMTS, etc.. ou d'autres réseaux de bornes émettrices d'un code d'identification sur une courte distance. Ces bornes émettrices peuvent être de type Bluetooth, 802.11 b ou HomeRF, connues en tant que telles.
Plus particulièrement dans le cas où le réseau utilisé pour la localisation est du type Bluetooth, chaque borne émettrice est munie d'une puce ou circuit intégré de type « Bluetooth » tel que décrit dans la demande de brevet français n°01 01527 au nom de la demanderesse. Si l'utilisateur n'est pas habituellement autorisé par le propriétaire à utiliser le téléphone mobile 1 :
• Il s'agit d'un prêt temporaire et dans ce cas, un tel prêt est de la responsabilité du propriétaire du téléphone mobile 1. Le propriétaire doit alors soit rester à proximité de l'utilisateur afin de maintenir désactivé le module d'alarme 6, soit prêter le porte-clés 7, soit autoriser l'utilisation d'un autre porte-clés ou équipement électronique comportant une puce Bluetooth, dont le code d'identification Bluetooth associé est enregistré dans la mémoire 6d du module d'alarme 6.
• il s'agit d'un voleur. Dans un tel cas, le voleur qui ne détient pas le porte-clès 7, finira bien par se trouver en dehors du rayon d'action du porte-clés 7, ce qui déclenchera l'activation du module d'alarme 6 de la façon décrite ci-dessus. Pour plus de sécurité, on peut même imaginer que le propriétaire puisse désactiver son porte-clés.
2ème cas : le porte-clés 7 ne fonctionne pas ou a été oublié par le propriétaire du téléphone mobile 1
Dans ce cas, l'émetteur-récepteur 6a courte distance du téléphone mobile 1 ne peut recevoir de code d'identification en provenance du porte-clés 7, que le téléphone mobile 1 se trouve ou non dans le rayon d'action du porte-clés 7. Ceci a pour effet d'activer le module d'alarme 6 et de déclencher l'envoi d'un message d'alarme par l'émetteur-récepteur 2b dès l'utilisation d'au moins un service fourni par le téléphone mobile 1.
Si le légitime propriétaire utilise le téléphone mobile 1 , il est alors pris pour un voleur. Le fait que le téléphone mobile 1 ne fonctionne plus comme il est censé fonctionner, conduit le propriétaire à :
- soit ne plus l'utiliser, jusqu'à récupération d'un porte-clés 7 en état de fonctionner normalement,
- soit désactiver le module d'alarme 6 en utilisant un protocole de sécurisation selon lequel le propriétaire doit taper sur le clavier de son téléphone mobile 1 :
• soit un code dit « long » qui est différent du code PIN,
• soit le premier code d'identification Bluetooth mémorisé dans la mémoire 6d du module d'alarme 6 suivi d'un code arbitrairement court (par exemple les derniers caractères du code « long »).
Pour la sécurité de l'automatisme du processus, le mode désactivé du module d'alarme 6 n'est assuré que pour une période d'une durée maximum (1 heure par exemple). La durée d'une telle période fait partie des paramètres de fonctionnement du service. Une fois la période écoulée, le module d'alarme 6 est automatiquement réactivé. Ce cycle de fonctionnement s'achève lorsque le porte- clés 7 fonctionne à nouveau normalement.
3ème cas : le module d'alarme 6 est désactivé et le propriétaire du téléphone mobile 1 (ou la personne utilisant le téléphone mobile 1) s'éloigne du porte-clés 7.
Dans ce cas, durant une utilisation normale du téléphone mobile 1 (conversation téléphonique, échange de données, ...), ce dernier fonctionne avec le module d'alarme 6 désactivé. Dès que l'utilisation a cessé, le module d'alarme 6 est activé. Aussitôt qu'une des fonctionnalités du téléphone mobile 1 citées précédemment est utilisée, le module d'alarme 6 est activé s'il se trouve en dehors du rayon d'action du porte-clés 7, ou sinon est désactivé. Au cas où le module d'alarme reste activé, le légitime propriétaire se rendra alors compte du changement de fonctionnement et agira en conséquences (retour vers le porte- clés ou désactivation du module d'alarme selon le protocole sécurisé).
II convient par ailleurs de noter que la détection du vol du téléphone mobile 1 repose sur le fait que :
- tous les codes d'identification Bluetooth habilités et sauvegardés dans la mémoire 6d du module d'alarme 6 ne peuvent être accessibles en clair (même par le propriétaire), - tout nouveau code d'identification Bluetooth ne peut être sauvegardé qu'à travers la procédure de sécurisation mentionnée ci-dessus,
- les codes d'identification sauvegardés ne peuvent être effacés sans passage par le protocole de sécurisation mentionné ci-dessus,
- le protocole utilisant un code "long" est toujours une option possible à utiliser notamment en cas de perte, vol, oubli ou non-fonctionnement du porte- clés 7 (voir 2ème et 3ème cas cités ci-dessus),
- un code long par défaut (inclus dans le téléphone mobile 1 à l'achat) est une série de zéros,
- tout changement du code long ou du code court ne peut être effectué qu'après introduction soit du code long, soit du premier code d'identification
Bluetooth suivi du code court,
- la sauvegarde du premier code d'identification Bluetooth est effectuée après sauvegarde du code long,
- un nouveau code d'identification Bluetooth peut devenir premier code d'identification, après introduction du code long,
- les codes d'identification de la ou des cartes SIM habilitées à être utilisées dans le téléphone mobile 1 sont sauvegardés dans la mémoire 2e du téléphone mobile 1 ,
- la mise en place d'une carte SIM non habilitée entraîne obligatoirement le non fonctionnement du téléphone mobile 1 (à la mise sous tension du téléphone mobile 1 , une comparaison est effectuée entre le code d'identification de la carte SIM installée et les codes d'identification des cartes SIM habilitées).
On va maintenant décrire, en référence à la figure 2A, un second mode de fonctionnement, ou mode 1 bis, du téléphone mobile 1 selon l'invention
Selon ce second mode de fonctionnement 1 bis, le porte-clés 7 est pourvu d'un moyen d'activation, tel que par exemple un interrupteur marche/arrêt
7a (voir figure 1), que le propriétaire du téléphone mobile 1 actionne à la fermeture pour que le porte-clés 7 émette en direction de l'émetteur-récepteur 6a du module d'alarme 6 au moins un code d'identification Bluetooth.
Notons que ce processus est plus adapté pour les émetteurs récepteurs courte distance pouvant fournir au moins deux codes d'identification mémorisés par le propriétaire, alors que, même si la technologie Bluetooth permet un tel service, il est privilégié le fait que le code d'identification de la puce Bluetooth existe déjà (fourni par l'industriel), est unique, et est émis aussitôt qu'il y a requête par un autre équipement Bluetooth.
A titre d'alternative, l'interrupteur du porte-clés 7 pourrait être remplacé par deux boutons poussoirs reliés respectivement à deux puces Bluetooth, ces deux puces étant affectées chacune d'un code d'identification Bluetooth, l'un correspondant au mode activé du module d'alarme 6, l'autre au mode désactivé.
Suite à la réception dudit code d'identification, à son décodage par le décodeur 6b et à sa comparaison au code d'identification enregistré dans la mémoire 6d, le microcontrôleur 6c lance un programme de test à la condition que le téléphone mobile 1 soit sous tension. Un tel programme test est représenté à la figure 3B.
Ce programme test comprend un premier test F, selon lequel le microcontrôleur vérifie si le module d'alarme 6 est activé ou non.
Si le module d'alarme 6 n'est pas activé, le téléphone mobile 1 fonctionne normalement. Si le module d'alarme 6 est activé, le microcontrôleur 6c procède à un test G selon lequel il vérifie si la carte SIM 2d a été changée. Si la carte SIM 2d n'a pas été changée, le microcontrôleur 6c effectue l'un des tests B et C mentionnés précédemment.
Si l'un des tests, B ou C est concluant, le téléphone mobile 1 entre dans une phase de temporisation durant laquelle il est encore loisible pour le propriétaire du téléphone mobile d'entrer le code d'identification Bluetooth de neutralisation du module d'alarme 6. Si l'entrée du bon code n'est pas effectuée, le module d'alarme 6 est activé et un service minimisé prend place comme cela a été décrit dans le premier mode de réalisation 2A. Si le code émis est reconnu, le téléphone mobile entre en fonctionnement normal et le module d'alarme 6 est désactivé.
Si la carte SIM 2d a été changée, le module d'alarme 6 reste activé avec une utilisation potentielle minimisée de ses services comme cela a été décrit dans le premier mode de réalisation 2A. Ainsi, dès l'utilisation d'au moins un service fourni par le téléphone mobile 1 , l'information d'activation du module d'alarme 6 est alors transmise à l'émetteur-récepteur 2b du téléphone mobile 1 qui envoie immédiatement un message d'alarme vers le réseau de télécommunication 5 via la station de base 4 avec laquelle il est en relation au moment de l'activation du module 6.
Dans ce message, sont indiquées avantageusement : - les caractéristiques du téléphone mobile 1 tel qu'il était à l'origine, à savoir : le code d'identification de la précédente carte SIM, le numéro IMEI et le numéro d'identification d'abonné MSISDN,
- et les caractéristiques de la carte SIM nouvellement introduite. Un tel message est bien sûr applicable à tous les modes de fonctionnement qui sont décrits dans la suite de la description.
On va maintenant décrire, en référence à la figure 2B, un second mode de réalisation du téléphone mobile 1 selon l'invention. Ce second mode de réalisation est strictement identique au premier mode (1 ou 1 bis) de réalisation mise à part le fait que la carte SIM 2d est fixée dans le téléphone mobile 1 et, de ce fait, ne peut pas être changée par un voleur ou une personne non autorisée. Un tel téléphone peut très bien être « multi- cartes SIM », les cartes SIM autres que la carte SIM 2d étant amovibles. Dans ce cas, l'enlèvement d'une des cartes SIM amovibles est potentiellement un stimulus d'alarme. La non mobilité de la carte SIM 2d peut être facilement détectée par le voleur. Une telle caractéristique peut ainsi rapidement dissuader le voleur d'utiliser le téléphone mobile 1. Le propriétaire risque alors de perdre définitivement son téléphone mobile 1. Le voleur considérera ce dernier comme inutile ou dangereux et sera susceptible de le jeter, (ce qui est un moindre mal, car le téléphone mobile pourra être retrouvé) ou de le détruire.
Dans l'espoir que le téléphone mobile 1 est conservé par le voleur ou simplement jeté, le propriétaire du téléphone mobile 1 a la possibilité :
- de lancer une commande de blocage du téléphone mobile 1 qui ne pourra alors plus fonctionner, - de chercher à localiser le voleur par la procédure de localisation décrite plus haut.
Comme on peut le voir sur la figure 2B, un détecteur de stimulus 10 est relié aux moyens de dialogue 2 et au module d'alarme 6 par l'intermédiaire d'un interrupteur 11. Le détecteur 10 est également relié à la batterie 8 par l'intermédiaire d'un interrupteur 12.
Cet interrupteur 12 est en position fermée quand automatiquement (mode 1) ou volontairement (mode 1 bis) le module 6 d'alarme est activé. Il est en position ouverte lorsque le module 6 est inactivé. Le détecteur 10 ne peut fonctionner que lorsqu'il est alimenté et l'interrupteur 12 commande cette alimentation. Le détecteur 10 permet au téléphone mobile 1 d'être sensible à d'autres stimuli que ceux mentionnés précédemment dans le mode 1 ou 1 bis (communication, recharge batterie, changement de SIM...).
Comme cela ressort de la demande de brevet français n°01 12292 au nom de la demanderesse, un tel détecteur 10 est apte à être sensible à : - un mouvement qui peut être détecté au moyen par exemple d'un petit mécanisme à balancier tel que par exemple du type mécanisme des montres automatiques, mais en beaucoup plus simple,
- de la lumière qui peut être détectée au moyen par exemple d'une petite cellule photosensible,
- un bruit qui peut être détecté au moyen par exemple d'un microphone, et selon l'invention :
- une mise en charge de la batterie 8 qui peut être détectée au moyen par exemple d'un petit bouton qui serait pressé lors du positionnement du téléphone mobile 1 dans le chargeur de batterie,
- une mise en état de veille ou un état de fonctionnement (WAP, conversation) du téléphone mobile 1 qui peut être détecté(e) par des modifications d'intensité du courant ou de la tension dans le circuit. L'interrupteur 11 possède deux positions :
- Une position ouverte (position par défaut) telle que représentée sur la figure 2B et qui indique que le détecteur 10 n'a détecté (avec 12 fermé : condition « sine qua non » de son fonctionnement) aucun stimulus (bruit, lumière , mouvement...) contrôlé normalement par lui. Quand l'interrupteur 12 est ouvert, l'interrupteur 11 est ouvert.
- Une position fermée, commandée par le détecteur de stimulus 10, suite à la détection, par ce dernier, d'un bruit, d'une lumière ou d'un mouvement. Une telle détection ne peut se faire que si l'interrupteur 12 est fermé de façon à ce que le détecteur de stimulus 10 soit alimenté. Lorsque tel est le cas, l'information de détection est émise en direction du module d'alarme 6 qui lance la procédure de sécurité telle que décrite à la figure 3B.
Deux situations sont alors à envisager dans le cas où l'interrupteur 11 est en position fermée (ce qui sous-entend l'interrupteur 12 fermé et la réception d'un stimulus : bruit, lumière, mouvement) : - si le téléphone mobile 1 n'est pas sous tension, un circuit, matérialisé sur la figure 2B par une double flèche, permet d'alimenter tout ce qui est nécessaire à une mise en veille du téléphone mobile 1 , sans alimenter la partie de ce dernier qui comprend le microphone, l'écouteur, l'écran, le vibreur et le clavier (non représentés). Dans cet état de veille particulier maintenu sur de courtes durées, selon une certaine périodicité, grâce à une minuterie (non représentée) intégrée dans le téléphone mobile 1 , le téléphone mobile 1 peut se signaler auprès de chaque station de base 4 qu'il rencontre sur son parcours, ce qui a pour effet d'alimenter en informations la procédure de localisation décrite plus haut,
- si le téléphone mobile 1 est en état de veille normal ou en fonctionnement, la station de base 4 localise le téléphone mobile 1 , ce qui a pour effet de lancer la procédure de localisation décrite plus haut au cours d'une période limitée par la minuterie.
Dans le mode de fonctionnement 1 bis, l'état d'alarme pouvait être aussi géré par un programme de sécurité dont le déclenchement était assuré par la frappe d'un code sur le clavier du téléphone mobile 1 , suite au lancement d'une option du menu géré par le téléphone mobile.
Dans le second mode de réalisation de la figure 2B et au cas où l'état d'alarme serait contrôlé par un tel programme, il serait souhaitable que ce programme soit lancé à la demande par le propriétaire, la validation et prise en compte du mode activé ou désactivé du module d'alarme 6 étant liée à l'authentification du propriétaire par l'introduction de son code secret.
L'introduction d'un code secret correct entraîne naturellement la suppression de l'envoi de messages d'alarme par l'émetteur-récepteur 2b et la réouverture de l'interrupteur 12. Toutefois, afin d'éviter tout envoi de messages d'alarme lorsque le légitime propriétaire veut désactiver le module d'alarme 6, il y a toujours un décalage de quelques minutes entre la détection d'un stimulus et le signalement (envoi de messages d'alarme - localisation) qu'un tel stimulus a été détecté. Ce décalage de quelques minutes, valable dans tous les modes de fonctionnement du téléphone mobile 1 , n'intervient bien entendu pas dans l'étape de protection des données telle que décrite en relation avec le téléphone mobile
1 de la figure 2A. Remarquons que le détecteur 10 peut, si cela est souhaité, fonctionner quand l'interrupteur 12 est fermé et que le téléphone mobile 1 est éteint.
On va maintenant décrire, en référence à la figure 2C, un troisième mode de réalisation du téléphone mobile 1 selon l'invention.
Le troisième mode de réalisation se distingue des précédents en ce qu'il comporte, en plus de la carte SIM 2d, une seconde carte SIM 2f qui, contrairement à la carte SIM 2d, est inamovible.
Plus précisément, la carte SIM 2f est soudée sur la carte électronique (non représentée) du téléphone mobile 1 , et éventuellement noyée dans un capuchon inamovible (toute tentative de retrait d'un tel capuchon aboutissant à un dysfonctionnement du téléphone mobile 1).
Cette carte SIM est liée au numéro d'identification ou d'abonné (différent de celui de la carte SIM 2d) fourni par l'industriel fabricant du téléphone mobile 1.
La seule fonction de la carte SIM 2f est de permettre l'exécution du programme de "détection ou de vol" du téléphone mobile 1 par le module d'alarme 6.
La carte SIM 2f permet ainsi au réseau 5 de localiser le téléphone mobile 1 et de suivre le programme de sécurité accepté / défini par le propriétaire : envoi de messages d'alarme, suivi et enregistrement de la localisation suivant une certaine périodicité.
Comme on peut le voir sur la figure 2C, la carte SIM 2d est reliée à la batterie 8 par un commutateur 13 qui est susceptible de passer alternativement d'une position de mise en veille (commutateur 13 en position F1 ) du téléphone mobile 1 fonctionnant avec la carte SIM 2d à une position à l'état éteint de ce dernier. Si le commutateur 13 est en position F1 , le téléphone mobile 1 fonctionnant avec la carte SIM 2d est en veille, mais le courant ne passe plus dans le détecteur 10'. Quand le commutateur 13 est en position F2, ainsi que représenté sur la figure 2C, le courant peut circuler dans le détecteur 10' et le téléphone mobile 1 fonctionnant avec la carte SIM 2d est éteint. Selon ce troisième mode de réalisation, le module d'alarme 6 ne peut être activé que lorsque la partie du téléphone mobile 1 qui fonctionne avec la carte SIM 2d est à l'arrêt (commutateur 13 en position F2).
La carte SIM 2f est, quant à elle, reliée à l'unité centrale 2a et commandée par deux interrupteurs, 14 et 15.
Le téléphone mobile 1 selon le troisième mode de réalisation présente les fonctionnalités d'un téléphone mobile normal possédant, en plus du premier mode de réalisation ci-dessus fonctionnant selon le mode 1 ou 1 bis, des moyens logiciels et matériels adaptés pour que le téléphone mobile 1 puisse alternativement fonctionner avec la carte SIM 2d ou la carte SIM 2f au moyen d'éléments de base communs.
Ces éléments de base sont notamment l'antenne 2c, l'émetteur- récepteur 2b, la mémoire 2e et la batterie 8.
Comme dans le cas du second mode de réalisation, le troisième mode de réalisation comprend un détecteur de stimulus 10'. Dans l'exemple représenté, le détecteur 10' est relié :
- à la batterie 8 par l'intermédiaire du commutateur 13 (quand le commutateur 13 est en position F2, le courant circule dans le détecteur 10' : le détecteur 10' fonctionne alors tandis que la partie du téléphone mobile 1 fonctionnant avec la SIM 2d est éteinte),
- à la carte SIM 2f par l'intermédiaire d'un interrupteur 14,
- et au module d'alarme 6 par l'intermédiaire d'un interrupteur 15.
L'interrupteur 15 possède deux positions qui sont commandées en fonction du mode de fonctionnement du module d'alarme 6 (procédure automatique (mode 1) ou commandée (mode 1bis)). Ces positions sont :
- une position fermée, dans laquelle le module d'alarme 6 est activé. Si dans cette position, la partie du téléphone mobile 1 utilisant la carte SIM 2d cesse de fonctionner (commutateur 13 en position F2), le courant circule dans le circuit matérialisé par la double flèche et le détecteur de stimulus 10' est alimenté. Le module d'alarme 6 et le détecteur 10' fonctionnent à l'unisson. Le passage de l'interrupteur 15, de cette position fermée à la position ouverte, que le commutateur 13 soit en position F1 ou F2, est toujours possible grâce au porte- clés 7, via l'émetteur-récepteur courte distance 6a,
- une position ouverte telle que représentée sur la figure 2C, dans laquelle le module d'alarme 6 est désactivé. Le passage de cette position à la position fermée n'est possible que lorsque la partie du téléphone mobile 1 utilisant la carte SIM 2d est en état de veille (sous tension ou commutateur 13 en position F1).
Comme décrit en référence à la figure 2B, un tel détecteur 10' est apte à être sensible à un mouvement, de la lumière, un bruit, une mise en charge de la batterie 8, mais non à une mise en état de veille ou un état de fonctionnement (WAP, conversation) du téléphone mobile 1.
Le détecteur de stimulus est, dans cet exemple, également apte à détecter un changement de carte SIM 2d. A cet effet, le microcontrôleur 6c effectue la comparaison entre le numéro d'abonné attribué à la carte SIM introduite à la place de la carte SIM 2d et le numéro d'abonné attribué au téléphone mobile 1 qui est enregistré dans une partie de la mémoire 6d réservée au détecteur de stimulus 10'. Une telle comparaison peut alternativement être effectuée automatiquement au démarrage du téléphone mobile 1.
Cette possibilité de mémorisation permet à l'émetteur-récepteur 2b, quand la partie du téléphone mobile 1 utilisant la carte SIM 2f est activée, d'envoyer au serveur 3 un message de type SMS qui contient le numéro d'abonné attribué à la carte SIM 2d. Si un tel numéro est celui du propriétaire, le compte peut être bloqué, ce qui oblige le voleur à changer de carte SIM, et donc de numéro, et de ce fait d'éviter au légitime propriétaire des dépenses inutiles. Une fois le changement de carte SIM réalisé, le nouveau propriétaire se fera peut-être connaître de l'opérateur en se plaignant du mauvais fonctionnement du téléphone mobile 1 (par exemple blocage du téléphone mobile 1 si le voleur a introduit une nouvelle carte SIM à la place de la carte SIM 2d). Mais peut-être que le propriétaire souhaitera également utiliser la possibilité de localiser son voleur par la procédure de localisation décrite plus haut. Le détecteur de stimulus 10', qui commande la fermeture (Interrupteur 14) du circuit d'alimentation de la partie du téléphone mobile 1 utilisant la carte SIM 2f, ne fonctionne que lorsque la partie du téléphone mobile 1 fonctionnant avec la carte SIM 2d n'est pas sous tension. L'interrupteur 14 possède deux positions :
- une position ouverte telle que représentée sur la figure 2C, qui correspond à la non détection par le détecteur 10' du moindre stimulus contrôlé par lui. Cette position ouverte est la position par défaut,
- une position fermée qui correspond à la détection d'un stimulus (autre que le changement de carte SIM 2d) par le détecteur de stimulus 10', à condition que le commutateur 13 soit en position F2, de façon à ce que le détecteur de stimulus 10' soit alimenté. Lorsque tel est le cas, seule la partie du téléphone mobile 1 utilisant la carte SIM 2f est alimentée (si interrupteur 15 est fermé). L'information de détection, si l'interrupteur 15 est fermé, est émise en direction du module d'alarme 6 qui lance la procédure de sécurité telle que décrite à la figure 3A ou 3B, à laquelle sont ajoutés les tests non représentés correspondant aux stimuli détectés par le détecteur 10'.
Dans certains cas, il pourrait être utile que, lorsque le légitime propriétaire souhaite désactiver le module d'alarme 6, le détecteur de stimulus 10' ne fonctionne pas immédiatement en fermant l'interrupteur 14 après détection d'un stimulus. Il suffit pour cela qu'un minuteur (non représenté) déclenche la fermeture retardée de l'interrupteur 14 après détection du stimulus. Les quelques minutes de délai ainsi offertes, avant mise en veille de la partie du téléphone mobile 1 utilisant la carte SIM 2f et lancement de la procédure de sécurité, devraient permettre au propriétaire d'allumer le téléphone mobile 1 , donc de le mettre en veille, et ainsi faire passer le commutateur 13 en position F1 , ce qui a pour effet d'arrêter le processus d'alarme.
On va maintenant décrire en référence à la figure 2D un quatrième mode de réalisation du téléphone mobile 1 selon l'invention. Comme dans l'exemple précédent, le quatrième mode de réalisation comporte, en plus de la carte SIM 2d, une seconde carte SIM 2g similaire en tous points à la carte SIM 2f.
Comme on peut le voir sur la figure 2D, la carte SIM 2d est reliée directement à la batterie 8. La carte SIM 2g est quant à elle reliée directement à l'unité centrale 2a.
Le quatrième mode de réalisation comprend également un détecteur de stimulus 10" qui est relié :
- à la batterie 8 par l'intermédiaire de l'interrupteur 16, - à l'unité centrale 2a et à la carte SIM 2g par l'intermédiaire d'un commutateur 17.
Une telle configuration de circuit permet au détecteur de stimulus 10" de fonctionner, que le téléphone mobile 1 soit à l'arrêt ou en état de veille. Ainsi, à tout moment, le téléphone mobile 1 a la possibilité de signaler un usage non désiré, qu'il s'agisse d'une simple manipulation sans mise à l'état de veille ou le passage d'une communication quelconque.
Ladite configuration est plus consommatrice d'énergie que celle du troisième mode de réalisation.
Elle suppose en outre la possibilité de fonctionnement alternée de la partie du téléphone mobile 1 utilisant la carte SIM 2g et de la partie du téléphone mobile 1 utilisant la carte SIM 2d, lorsque les deux parties sont en état de veille. De cette possibilité technique d'alternance dépend le nombre d'éléments de base attribués à la partie du téléphone mobile 1 utilisant la carte SIM 2g et totalement indépendants de la partie du téléphone mobile 1 utilisant la carte SIM 2d. Dans l'exemple de la figure 2D, le détecteur 10" est apte à être sensible à un mouvement, de la lumière, un bruit, une mise en charge de la batterie 8, une mise en état de veille ou un état de fonctionnement (WAP, conversation) du téléphone mobile 1.
Le détecteur de stimulus 10" est, dans cet exemple, également apte à détecter un changement de carte SIM 2d de la même façon que le détecteur 10' du troisième mode de réalisation. L'interrupteur 16 possède deux positions :
- une position fermée, dans laquelle le module d'alarme 6 est activé et dans laquelle le détecteur de stimulus 10" est alimenté. Le moindre stimulus ferme le circuit d'alimentation de la carte SIM 2g grâce au commutateur 17 qui se trouve alors automatiquement mis en position P1. Trois cas se présentent alors:
• la partie du téléphone mobile 1 utilisant la carte SIM 2d est éteinte. Le programme de sécurité (envoi de messages d'alarmes, localisation...) démarre alors dès la mise en état de veille de la partie du téléphone mobile 1 utilisant la carte SIM 2g, ce qui correspond à la position P1 du commutateur 17.
• Les parties respectives du téléphone mobile 1 utilisant la carte SIM 2d et la carte SIM 2g sont toutes deux en état de veille. La mise en état de veille de la carte SIM 2g correspond à la position P1 du commutateur 17, donc à la détection d'un vol (stimulus détecté). Il est alors fondamental que la partie du téléphone mobile 1 utilisant la carte SIM 2g se localise au moins une fois auprès de la station de base 4 et que la partie du téléphone mobile 1 utilisant la carte SIM 2d continue à bien fonctionner. Du fait que le circuit d'alimentation de la carte SIM 2g reste fermé après détection de stimulus pendant une certaine durée, grâce à une minuterie (non représentée), on peut imaginer qu'un programme de traitement de l'information détourne certains éléments d'information recueillis durant la communication avec la carte SIM 2d, comme le numéro de l'appelant, des noms de personnes ou de lieux et/ou des bruits d'environnement (s'il est possible de les reconnaître et enregistrer), ces éléments d'informations étant ensuite envoyés par la carte SIM 2g à l'arrêt de la communication avec la carte SIM 2d, lorsque cela sera rendu possible. « la partie du téléphone mobile 1 utilisant la carte SIM 2g est en état de veille (commutateur 17 en position P1 , vol détecté) et la partie du téléphone mobile 1 utilisant la carte SIM 2d en fonctionnement (communication en cours réalisée par le voleur...). La minuterie décomptant le temps imparti à la période de veille pour la partie du téléphone mobile 1 utilisant la 5 carte SIM 2g est arrêtée dès que la partie du téléphone mobile
1 utilisant la carte SIM 2d commence à fonctionner, l'interrupteur 17 passant alors en positon P2 (le courant circule uniquement dans le détecteur de stimulus 10"). Dès que la partie du téléphone mobile 1 utilisant la carte SIM 2d cesse de 0 fonctionner, la minuterie est redémarrée, et l'interrupteur 17 repasse en position P1 , pour la durée restante.
- une position ouverte telle que représentée sur la figure 2D, dans laquelle le module d'alarme 6 est désactivé.
L'interrupteur 17 possède deux positions : 5 - une position P1 telle que représentée sur la figure 2D et dans laquelle le détecteur de stimulus 10", activé (interrupteur 16 en position fermée), a détecté un stimulus quelconque. Pour des raisons de confort, le lancement du programme de sécurité (envoi de messages d'alarme, localisation...) peut être légèrement retardé, afin de permettre au légitime propriétaire de faire passer le o module d'alarme 6 à l'état désactivé.
- et une position P2 dans laquelle le courant circule dans le détecteur 10" mais pas dans la carte SIM 2g. Il s'agit de la position par défaut. . Dans tous les cas, la position P1 de l'interrupteur 17 est reprise après une certaine durée, et seule la détection d'un nouveau stimulus sera apte à déclencher le programme 5 de sécurité,
Il va de soi que les modes de réalisation qui ont été décrits ci-dessus ont été donnés à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l'homme de l'art o sans pour autant sortir du cadre de l'invention.
C'est ainsi que : - il serait possible d'inverser la logique du principe de fonctionnement du téléphone mobile 1 qui consiste à envoyer des messages d'alarme uniquement lorsque le détecteur de stimulus et/ou le porte-clés 7 ont détecté une anomalie. En effet le téléphone mobile 1 pourrait envoyer des messages (SMS par exemple) de type " RAS tout va bien" à intervalles réguliers (un message par semaine ou un message tous les trois jours par exemple) au serveur 3. Par contre lorsque le téléphone mobile 1 est volé et la carte SIM 2d enlevée, le serveur 3 ne recevant plus de messages en déduira un fonctionnement anormal du téléphone mobile 1 et alertera le propriétaire. - il serait également possible, voire même préférable, que le module d'alarme 6, tant du point de vue logiciel que du point de vue matériel, soit directement intégré par les industriels dès la fabrication du téléphone mobile 1 , de façon à éviter l'ajout d'une deuxième carte SIM inamovible. Ceci permet de s'affranchir du cas où le voleur ou la personne non autorisée jette la carte SIM après avoir dérobé le téléphone et en utilise une autre n'ayant pas l'application antivol. Pour faire le lien avec l'abonné victime du vol, il faut alors transmettre le numéro international de téléphone mobile (IMEI) dans le message d'alarme afin d'identifier ce téléphone comme lui appartenant. Ceci impose bien sûr de gérer quelque part une table de correspondance entre l'IMEl et le numéro d'identification d'abonné MSISDN.
On peut par ailleurs imaginer qu'il y ait, dans chacun des modes de réalisation précédemment décrits, un compteur qui permette de lancer le programme de sécurité qu'à partir du moment où un certain nombre, à définir, de stimuli différents ou identiques aient été comptabilisés, ceci afin d'éviter le lancement non voulu d'un tel programme. En effet il peut arriver que le propriétaire lui même se mette dans une situation où le téléphone mobile 1 pourrait à tort le prendre pour un voleur.
Enfin, quelque soit le type du processus utilisé pour réaliser le téléphone avec antivol selon l'invention, il est bien entendu possible d'imaginer qu'un tel téléphone puisse servir de leurre et être ainsi laissé par le propriétaire, chez lui ou dans son véhicule ou à son bureau, dans l'espoir, qu'en cas de vol, le voleur parte avec lui. S'il est en effet très difficile de pister des bijoux ou des billets de banque volés, il est par contre raisonnablement facile de pister le voleur qui aurait pris un tel appareil.
• Tout téléphone mobile avec antivol peut être une combinaison raisonnée des quatre modes de réalisation qui viennent d'être décrits ci-dessus, tout particulièrement si l'on considère la possibilité d'intégrer, pour l'un quelconque des trois derniers modes de réalisation représentés respectivement sur les figures 2B, 2C et 2D, les deux processus de mise en alarme mis en œuvre dans les premiers modes de réalisation (1 et 1 bis) représentés sur la figure 2A.
• Pour l'un quelconque de ces quatre modes de réalisation, lorsque le module d'alarme 6 n'est pas activé, on peut imaginer que la non détection d'un stimulus particulier pendant une certaine période de temps (1/2 h, 1 heure ou autres), permette de fermer le circuit d'alimentation du téléphone. Ce dernier étant éteint, il n'utilisera plus sa batterie 8. Si l'on admet qu'un téléphone mobile peut ne pas être utilisé pendant les heures de repas et de sommeil, le non déclenchement du détecteur de stimulus « mouvement » pourrait permettre de doubler l'autonomie du téléphone mobile 1. L'apparition d'un tel stimulus remettrait naturellement en veille le téléphone mobile 1 , si celui-ci s'est trouvé arrêté du fait de l'absence de détection de ce stimulus.
• Un tel téléphone mobile 1 , lorsque son module d'alarme 6 est activé, peut servir de base d'information à distance : le stimulus pouvant être la montée dangereuse des eaux d'une rivière ou d'un lac, le bruit des tirs de fusil dans une zone où la chasse est interdite, un début d'incendie ou un niveau de chaleur trop élevé dans un lieu isolé.... Le calibrage des stimuli d'un type donné permet d'établir une correspondance avec les différents niveaux possible d'urgence de l'appel : « niveau de chaleur suspect... Zone à surveiller » « plus de 100°, intervention urgente sollicitée » « intervention prioritaire, risque d'incendie »....

Claims

REVENDICATIONS
1. Equipement de télécommunication mobile (1) comprenant :
- des moyens de dialogue (2) destinés à communiquer avec un serveur de gestion d'alarmes (3) par l'intermédiaire d'un réseau de télécommunication mobile (5),
- ledit équipement de télécommunication étant caractérisé en ce que le module d'alarme (6) comporte un module d'alarme (6) relié aux moyens de dialogue (2) de telle façon que lorsque le module d'alarme (6) est activé, les moyens de dialogue (2) adressent au moins un message d'alarme au serveur de gestion d'alarmes,
- des moyens d'émission-réception courte distance (6a) aptes au moins à recevoir, en provenance d'un module d'émission-réception courte distance (7) externe à l'équipement de télécommunication mobile, au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile,
- des moyens de mémorisation (6d) aptes à contenir au moins un code d'identification dudit propriétaire de l'équipement de télécommunication,
- et des moyens de comparaison (6c) aptes à recevoir en provenance desdits moyens d'émission-réception (6a) le code d'identification reçu et à comparer ce dernier à au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile qui est contenu dans lesdits moyens de mémorisation, de telle façon que lorsque le code d'identification reçu n'est pas égal au code d'identification mémorisé, le module d'alarme (6) est activé.
2. Equipement selon la revendication 1 , caractérisé en ce que les moyens d'émission-réception courte distance (6a) du module d'alarme sont, en outre, aptes à émettre, en direction du module d'émission-réception courte distance externe (7), une requête en fourniture d'au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile.
3. Equipement selon la revendication 1 ou 2, caractérisé en ce que les moyens d'émission-réception courte distance (6a) du module d'alarme et le module d'émission-réception courte distance externe (7) sont tous deux de type Bluetooth.
4. Equipement selon la revendication 1 ou 2, caractérisé en ce que les moyens d'émission-réception courte distance (6a) du module d'alarme et le module d'émission-réception courte distance externe (7) sont tous deux de type 802.11b.
5. Equipement selon la revendication 1 ou 2, caractérisé en ce que les moyens d'émission-réception courte distance (6a) du module d'alarme et le module d'émission-réception courte distance externe (7) sont tous deux de type 0 HomeRF.
6. Equipement selon la revendication 1 ou 2, caractérisé en ce que les moyens d'émission-réception courte distance (6a) du module d'alarme et le module d'émission-réception courte distance externe (7) sont tous deux aptes à émettre un ou plusieurs codes d'identification qui sont fournis par le fabricant 5 dudit équipement ou qui sont entrés en mémoire par le propriétaire dudit équipement.
7. Equipement selon l'une quelconque des revendications 3 à 6, caractérisé en ce que les moyens d'émission-réception courte distance (6a) du module d'alarme sont aptes à recevoir un ou plusieurs codes d'identification en 0 provenance dudit module d'émission courte-distance externe (7), ce dernier étant choisi dans le groupe comprenant les modules du type Bluetooth, 802.11b, HomeRF et du type capable d'émettre un ou plusieurs codes d'identification qui sont fournis par le fabricant dudit équipement ou qui sont entrés en mémoire par le propriétaire dudit équipement. 5
8. Equipement selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le code d'identification émis par lesdits moyens d'émission- réception courte distance (6a) authentifie à distance le légitime propriétaire dudit équipement de télécommunication mobile.
9. Equipement selon l'une quelconque des revendications 1 à 8, o caractérisé en ce que ledit équipement est un téléphone mobile (1 ).
10. Equipement selon la revendication 9, caractérisé en ce que le téléphone mobile (1) comprend un module électronique d'identification (2d) qui est amovible.
11. Equipement selon la revendication 9, caractérisé en ce que le téléphone mobile (1 ) comprend un module électronique d'identification (2d) qui est fixe.
12. Equipement selon la revendication 9, caractérisé en ce que le téléphone mobile (1) comprend deux modules électroniques d'identification (2d, 2f ou 2g), l'un (2d) étant amovible, l'autre (2f ou 2g) étant fixe.
13. Equipement selon la revendication 11 ou 12, caractérisé en ce que le téléphone mobile (1) comprend en outre un détecteur de stimulus (10 ;10' ;
10") qui est relié d'une part à des moyens d'alimentation électrique (8) dudit équipement, et, d'autre part, aux moyens de dialogue (2) et au module d'alarme
(6).
14. Equipement selon les revendications 12 et 13, caractérisé en ce que le détecteur de stimulus (10') est susceptible de se déclencher à condition que la partie du téléphone mobile (1) utilisant le module d'identification fixe (2f) est en fonctionnement et que la partie du téléphone mobile (1) utilisant le module d'identification amovible (2d) cesse d'être en fonctionnement.
15. Equipement selon les revendications 12 et 13, caractérisé en ce que le détecteur de stimulus (10") est susceptible de se déclencher à tout moment, quelque soit le mode de fonctionnement des parties du téléphone mobile (1) utilisant respectivement le module d'identification fixe (2f ou 2g) et/ou le module d'identification amovible (2d).
16. Equipement selon l'une quelconque des revendications 1 à 15, caractérisé en ce que lorsque le module d'alarme 6 n'est pas activé, l'absence, après un certain temps, de réception de certains stimuli, permet d'obtenir automatiquement une économie d'énergie non négligeable en mettant ledit équipement hors tension.
17. Equipement selon l'une quelconque des revendications 1 à 15, caractérisé en ce que lorsque ledit module d'alarme 6 est activé, il reçoit des informations correspondant à différents stimuli calibrés.
18. Module d'émission-réception courte distance destiné à envoyer au moins un code d'identification à des moyens d'émission-réception courte distance (2a) contenus dans un équipement de télécommunication mobile (1) selon l'une quelconque des revendications 1 à 17, caractérisé en ce que ledit module est intégré dans un élément (7) destiné à être fixe ou mobile.
19. Module selon la revendication 18, caractérisé en ce que ledit élément (7) est choisi parmi un porte-clés, un moyen de protection rigide dudit équipement de télécommunication mobile, un terminal portable de type PDA, un baladeur, un lecteur de cartes, un équipement électronique comportant un émetteur-récepteur compatible avec un émetteur-récepteur (2b) appartenant audit équipement (1 ).
20. Module selon la revendication 18 ou 19, caractérisé en ce qu'il est du type Bluetooth ou 802.11 b ou HomeRF.
21. Module selon l'une quelconque des revendications 18 à 20, caractérisé en ce qu'il comprend un moyen d'activation (7a) susceptible d'être commandé par le propriétaire de l'équipement de télécommunication mobile.
22. Procédé de détection de vol d'un équipement de télécommunication mobile selon l'une quelconque des revendications 1 à 17, le procédé étant caractérisé en ce qu'il comporte les étapes suivantes : a) les moyens d'émission-réception courte distance (6a) du module d'alarme (6) reçoivent ou non au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile (1) en provenance d'un module d'émission-réception courte distance (7) externe à l'équipement de télécommunication mobile, b) si les moyens d'émission-réception courte distance (6a) reçoivent ledit code d'identification, les moyens de comparaison (6c) du module d'alarme comparent le code d'identification reçu à au moins un code d'identification du propriétaire de l'équipement de télécommunication mobile qui est contenu dans les moyens de mémorisation (6c) du module d'alarme (6), c) si les moyens d'émission-réception courte distance (6a) ne reçoivent pas ledit code d'identification ou si ledit code reçu par l'équipement de télécommunication mobile n'est pas égal audit au moins un code d'identification mémorisé, les moyens de dialogue (2) de l'équipement de télécommunication mobile (1) adressent au moins un message d'alarme au serveur de gestion d'alarmes (3) dès l'utilisation d'au moins un service fourni par l'équipement de 5 télécommunication mobile.
23. Procédé selon la revendication 22, selon lequel préalablement à l'étape a), les moyens d'émission-réception courte distance (6a) dudit module d'alarme émettent en direction dudit module d'émission-réception courte distance externe (7) une requête en fourniture d'au moins un code d'identification du 0 propriétaire de l'équipement de télécommunication mobile, l'émission d'une telle requête étant effectuée à intervalles de temps fixes ou bien lors de l'utilisation, par un détenteur dudit équipement, d'au moins une fonctionnalité de ce dernier.
24. Procédé selon la revendication 22 ou 23, selon lequel à l 'étape c), le service fonctionne de façon minimisée. 5
25. Procédé selon l'une quelconque des revendications 22 à 24, selon lequel la fonctionnalité de l'équipement de télécommunication mobile (1 ) est choisie dans le groupe comprenant la mise en état de veille de l'équipement (1 ), la recharge de moyens d'alimentation électrique (8) de l'équipement (1), l'émission/réception d'appels par l'équipement (1 ), le changement de module o électronique d'identification (2d) du propriétaire de l'équipement.
26. Procédé selon la revendication 24, selon lequel le service fourni par l'équipement de télécommunication (1) est choisi dans le groupe comprenant l'utilisation (communications, envoi de messages courts de type SM, WAP, Internet, transferts de données..) d'une carte prépayée, l'utilisation d'un forfait, 5 l'accès à un répertoire ou à un agenda, la consultation d'une messagerie électronique, d'une messagerie vocale, de fichiers, le transfert de données, l'utilisation de vidéos ou de jeux.
PCT/FR2003/000932 2002-03-27 2003-03-25 Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement WO2003081551A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE60302228T DE60302228T2 (de) 2002-03-27 2003-03-25 Mobilfunkkommunikationvorrichtung für kurze distanzen und zugehöriges sende-empfangs-modul und diebstahlschutz hierzu
EP03738190A EP1488395B1 (fr) 2002-03-27 2003-03-25 Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement
AT03738190T ATE309588T1 (de) 2002-03-27 2003-03-25 Mobilfunkkommunikationvorrichtung für kurze distanzen und zugehöriges sende-empfangs-modul und diebstahlschutz hierzu
AU2003244707A AU2003244707A1 (en) 2002-03-27 2003-03-25 Mobile telecommunication equipment, short-distance send/receive module which can operate with said mobile telecommunication equipment and a method of detecting the theft of said equipment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/03864 2002-03-27
FR0203864A FR2838014B1 (fr) 2002-03-27 2002-03-27 Equipements de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement

Publications (1)

Publication Number Publication Date
WO2003081551A1 true WO2003081551A1 (fr) 2003-10-02

Family

ID=27839254

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/000932 WO2003081551A1 (fr) 2002-03-27 2003-03-25 Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement

Country Status (7)

Country Link
EP (1) EP1488395B1 (fr)
AT (1) ATE309588T1 (fr)
AU (1) AU2003244707A1 (fr)
DE (1) DE60302228T2 (fr)
ES (1) ES2252678T3 (fr)
FR (1) FR2838014B1 (fr)
WO (1) WO2003081551A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004049630A1 (fr) * 2002-11-26 2004-06-10 Keith Mcmurray Boden Systeme et procede de telecommunications
FR2927446A1 (fr) * 2008-02-12 2009-08-14 Ingenico Sa Procede de tracabilite d'un terminal de paiement electronique, en cas de vol de ce dernier, programme d'ordinateur et terminal correspondants.
DE202009010296U1 (de) * 2009-07-29 2010-12-09 Isis Ic Gmbh Steuersystem zur Steuerung mindestens eines Verbrauchers
ITRM20130362A1 (it) * 2013-06-25 2014-12-26 Eurotek Srl "metodo e apparato per la protezione da utilizzo fraudolento di apparecchiature di trasmissione di flussi di segnali video digitali dvb "

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060094399A1 (en) * 2004-10-29 2006-05-04 Dupont Pierre B Asset security system application using mobile station having an integrated transponder reader

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2318671A (en) * 1996-10-23 1998-04-29 Nokia Mobile Phones Ltd Radiotelephone proximity detector
US5796338A (en) * 1997-02-03 1998-08-18 Aris Mardirossian, Inc. System for preventing loss of cellular phone or the like
US6151493A (en) * 1997-09-04 2000-11-21 Miyaken Co., Ltd. Device for prohibiting unauthorized use of electronic devices
GB2362545A (en) * 2000-05-18 2001-11-21 Roke Manor Research Alarm systems
EP1164555A2 (fr) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd. Appareil électronique incluant un dispositif pour la prévention de perte ou vol

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2318671A (en) * 1996-10-23 1998-04-29 Nokia Mobile Phones Ltd Radiotelephone proximity detector
US5796338A (en) * 1997-02-03 1998-08-18 Aris Mardirossian, Inc. System for preventing loss of cellular phone or the like
US6151493A (en) * 1997-09-04 2000-11-21 Miyaken Co., Ltd. Device for prohibiting unauthorized use of electronic devices
GB2362545A (en) * 2000-05-18 2001-11-21 Roke Manor Research Alarm systems
EP1164555A2 (fr) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd. Appareil électronique incluant un dispositif pour la prévention de perte ou vol

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004049630A1 (fr) * 2002-11-26 2004-06-10 Keith Mcmurray Boden Systeme et procede de telecommunications
FR2927446A1 (fr) * 2008-02-12 2009-08-14 Ingenico Sa Procede de tracabilite d'un terminal de paiement electronique, en cas de vol de ce dernier, programme d'ordinateur et terminal correspondants.
EP2091017A1 (fr) * 2008-02-12 2009-08-19 Compagnie Industrielle et Financiere d'Ingenierie "Ingenico" Procédé de traçabilité d'un terminal de paiement électronique, en cas de vol de ce dernier, programme d'ordinateur et terminal correspondants
US8106771B2 (en) 2008-02-12 2012-01-31 Compagnie Industrielle et Financiere D'Ingenierie “Ingenico” Traceability method for an electronic payment terminal in the event of a theft thereof, and corresponding computer program
DE202009010296U1 (de) * 2009-07-29 2010-12-09 Isis Ic Gmbh Steuersystem zur Steuerung mindestens eines Verbrauchers
ITRM20130362A1 (it) * 2013-06-25 2014-12-26 Eurotek Srl "metodo e apparato per la protezione da utilizzo fraudolento di apparecchiature di trasmissione di flussi di segnali video digitali dvb "

Also Published As

Publication number Publication date
FR2838014A1 (fr) 2003-10-03
EP1488395A1 (fr) 2004-12-22
DE60302228T2 (de) 2006-08-03
AU2003244707A1 (en) 2003-10-08
DE60302228D1 (de) 2005-12-15
EP1488395B1 (fr) 2005-11-09
ATE309588T1 (de) 2005-11-15
FR2838014B1 (fr) 2004-06-04
ES2252678T3 (es) 2006-05-16

Similar Documents

Publication Publication Date Title
EP1240634B1 (fr) Procede et dispositif pour la surveillance de personnes, d'animaux ou d'objets
US20130137376A1 (en) Systems and methods for recovering low power devices
FR2804558A1 (fr) Systeme de communication de donnees sans fil pour vehicule
EP3125201A1 (fr) Procede de commande d'ouverture d'une serrure par code a usage unique
EP1488395B1 (fr) Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement
WO2010015773A1 (fr) Module d'identification et procède de pointage utilisant un tel module
EP2780900B1 (fr) Systèmes et procédés de récupération de dispositifs de faible puissance
FR2847416A1 (fr) Deverrouillage de service pour un dispositif de telecommunications sans fil
EP3613029B1 (fr) Identification à bord d'un véhicule
EP0582523A1 (fr) Système d'antivol électronique pour véhicule à moteur
EP3411855B1 (fr) Dispositif d'identification radio-fréquentiel sous forme d'anneau muni d'un système de détérioration des données personnelles en cas de perte ou de vol
EP1074441A1 (fr) Procédé de commande à distance d'un processus
FR2875975A1 (fr) Dispositif sans contact de prorection de la vie privee
WO2012143634A1 (fr) Procede et dispositif d'actionnement de serrure
FR3066214A1 (fr) Procede de gestion d'un moyen de stockage d'energie d'une serrure autonome electriquement
FR2830112A1 (fr) Procede et systeme de detection de vol ou de manipulation non autorsee d'un bien
EP1965328B1 (fr) Procédé de sécurisation et dispositif mobile ainsi sécurisé
FR2585846A1 (fr) Dispositif de localisation et/ou d'identification au moyen d'une carte emettrice
EP0817144B1 (fr) Procédé de contrôle de l'utilisation d'un messageur, messageur fonctionnant selon ce procédé et carte à puce pour l'accès conditionné à un messageur
FR2756083A1 (fr) Systeme de localisation de vehicules voles
FR2811796A1 (fr) Ensemble portable securise
FR2985147A1 (fr) Systeme de surveillance d'equipements mobiles
BE1004724A3 (fr) Dispositif de surveillance de la proximite d'un objet portatif.
FR2620252A1 (fr) Installation de surveillance a distance d'un vehicule dans un parc de stationnement ou analogue
WO1998051058A1 (fr) Appareil discriminateur d'appels pour ligne telephonique

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003738190

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003738190

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2003738190

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP