WO2008043854A1 - Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet - Google Patents

Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet Download PDF

Info

Publication number
WO2008043854A1
WO2008043854A1 PCT/EP2007/060920 EP2007060920W WO2008043854A1 WO 2008043854 A1 WO2008043854 A1 WO 2008043854A1 EP 2007060920 W EP2007060920 W EP 2007060920W WO 2008043854 A1 WO2008043854 A1 WO 2008043854A1
Authority
WO
WIPO (PCT)
Prior art keywords
alarm
communication terminal
terminal
protection device
protection
Prior art date
Application number
PCT/EP2007/060920
Other languages
English (en)
Inventor
Ralph Rimet
Original Assignee
Secu4 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secu4 SA filed Critical Secu4 SA
Publication of WO2008043854A1 publication Critical patent/WO2008043854A1/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0216Alarm cancellation after generation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0233System arrangements with pre-alarms, e.g. when a first distance is exceeded
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0238Child monitoring systems using a transmitter-receiver system carried by the parent and the child adding new units to the system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0277Communication between units on a local network, e.g. Bluetooth, piconet, zigbee, Wireless Personal Area Networks [WPAN]

Definitions

  • Protective device intended to be concealed or associated with an object in order to emit an alarm when the object is lost or stolen
  • the present invention relates to a protection device intended to be concealed or associated with an object in order to emit an alarm when the object is lost or stolen, and a corresponding system and method.
  • GB2409084 describes a device comprising a tag, for example a key ring or a bracelet attached to a child, an animal or luggage, and a receiver connected to the tag by a Bluetooth wireless interface.
  • a tag for example a key ring or a bracelet attached to a child, an animal or luggage
  • a receiver connected to the tag by a Bluetooth wireless interface.
  • GB2368704 describes a bracelet for the protection of children which is provided with a transmitter. A related receiver transmits a signal when the link with the transmitter is interrupted. The receiver-equipped parent can only see the child's loss at that time, but the system does not provide a solution to find it more easily.
  • US6624752 (Bluetags A / S) describes a system and method for detecting the presence of an object.
  • the monitored object has a tag with a Bluetooth transmitter.
  • a related receiver for example a mobile phone, establishes a wireless link with the tag.
  • the receiver issues an alarm when the tag leaves the coverage area.
  • An acoustic alarm can also be issued by the tag itself, but only when the monitored object is found and enters the coverage area again.
  • This solution is primarily intended to find objects, for example luggage on the conveyors of an airport, and not to provide effective assistance during loss or theft.
  • EP1164555 (Nokia) describes a device similar to a mobile phone and emitting an alarm when the phone is lost or stolen. This is to guard against the theft of the phone itself; the related tag does not emit any alarms. Moreover, this solution requires a telephone capable of measuring the amplitude of the signal coming from the tag.
  • US5796338 discloses another system for guarding against the theft or loss of mobile phones. This system does not protect against loss of luggage, and requires a pager capable of receiving paging signals. Such pagers are expensive and produced by a very limited number of companies.
  • WO02 / 080514 discloses an alarm system based on a mobile phone.
  • the mobile phone emits an alarm as soon as an infrared link is interrupted.
  • DE1006343 describes a system for checking the presence or absence of people in a group. Each group member receives a limited range radio transmitter. A supervisor receives a radio receiver that displays a message or an alarm based on the presence or absence of the different members of the group. The transmitters of the lost users do not emit any alarms, so that the supervisor has no way of knowing where to look for them when they leave.
  • EP1443477 discloses another method of monitoring objects, here mobile phones, in which only the apparatus of the supervisor generates an alarm in case of theft.
  • US2004032325 discloses a method for monitoring objects from a guardian, for example PC or PDA. An alarm is sounded by the guard when a protected object moves away.
  • DE19512045 discloses an object protection device that sounds an alarm when the device in the object moves away.
  • An object of the present invention is to provide a method and an object protection system, wherein the owner is informed of the loss or theft of an object and the direction in which the object is moving away.
  • Another goal is to limit the total cost of the solution based at least in part on widespread components, including the use of mobile phones or similar communication terminals, and on standard interfaces.
  • a protection device against loss comprising: autonomous power supply means, a wireless interface for establishing a connection with a terminal of remote communication, alarm means for generating an acoustic alarm when the connection to said remote device is interrupted, a button or similar device for interrupting said alarm.
  • the protective device linked to the protected object Since the protective device linked to the protected object generates an acoustic alarm, it is possible to easily determine the direction in which it is moving away.
  • the device is for example made in the form of a small size tag, for example in credit card format or thicker credit card, in order to hide it in or to bind to an object to protect, for example a suitcase .
  • the communication terminal is for example constituted by a mobile phone, a laptop, a palmtop, etc.
  • the wireless interface is for example Bluetooth, HomeRF, WLAN, NFC (near field communication), ZigBee, etc; it allows to establish a "piconet" type network, or LAN staff, to allow objects distant from a few meters or tens of meters at most to communicate with each other.
  • This device has the advantage of not requiring a measurement of flight time or means for detecting the amplitude of the signals; an alarm is triggered when communication between the device and the terminal is interrupted, especially when the device is stolen or forgotten and it leaves the terminal coverage area. It is therefore compatible with terminals comprising a standard wireless interface, for example mobile telephones comprising a Bluetooth module, WLAN, NFC, HomeRF, ZigBee, etc., which are not modified.
  • the loss protection device comprises, in addition to the means of autonomous power supply, the mentioned wireless interface and the aforementioned alarm means, a memory area accessible for reading from the terminal. communication, in order to transmit and install in the communication terminal a computer program. Reading the area memory can be initiated from the communication terminal, for example through a Bluetooth interface, and the program can be for example a JAVA type applet.
  • the computer program loaded in the communication terminal makes it possible to relate the communication terminal to the protection device, to periodically check whether the terminal is in the vicinity of the protection device, and to trigger a visual and / or audible alarm and / or vibratory in the communication terminal as soon as the connection is interrupted.
  • the advantageous embodiment of this paragraph may also be used with a protection device devoid of any button or similar device to interrupt the alarm.
  • the protection device is armed from the communication terminal, preferably by means of the computer program, in order to put it in an alarm tripping mode in the event of a communication interruption.
  • the protection device and the communication terminal both have computer means for detecting the link loss, and both issue an alarm when such link loss is detected.
  • FIG. 1 schematically illustrates a system according to the invention, comprising a protection device and a related terminal.
  • FIG. 1 illustrates by way of example a system according to the invention comprising a protection device 1 and a communication terminal 5.
  • the protection device 1 is intended to be associated with an object to be protected (not shown) or to be hidden in this object.
  • the object to be protected may be for example a suitcase, other luggage, a piece of clothing, a laptop, a valuables, a document, a child, a pet, etc.
  • the device 1 is provided with a haptic body, for example a monostable button 10, and indicator lights 12 whose role will be described later.
  • An element 1 1 may be provided for fixing or associating it with the object to be protected, for example an opening or a ring making it possible to pass a strand or strap of the protected luggage, a zone shaped as a tweezers, a bracelet , a necklace, a safety pin, etc.
  • a socket 19 recharges the battery 13 (Figure 2) by means of an external electric charger not shown.
  • the device 1 is preferably provided with a housing 17 whose maximum overall dimension is preferably less than 10 centimeters, or even less than 6 centimeters, so as to easily hide it in different luggage. It is preferably devoid of a matrix screen in order to increase its electric autonomy.
  • the device 1 can also be made in credit card format, which allows to easily slide in the slot provided to indicate the address of the owner on many luggage.
  • the communication terminal 5 is preferably constituted by a portable equipment, for example a mobile phone, a laptop, a palmtop, or a similar multifunctional equipment that many users take with them. It is provided with a screen 50 and data entry means 51, for example a keyboard, a touch screen, voice recognition means, etc. A microprocessor and a system operating systems (Symbian, Windows Mobile, PalmOS, Linux, etc.) not shown allow to run different programs, including applications installed after the sale of the terminal.
  • the protection device 1 and the related terminal 5 communicate with each other within a piconet, for example through a connection b of Bluetooth, Wifi, HomeRF, NFC, etc. type.
  • the object associated with the device 1 and the related terminal 5 are intended to remain close to the owner; as will be seen, an alarm is triggered as soon as the distance between these two devices exceeds a threshold allowing communication via the local network b.
  • FIG. 2 schematically illustrates the components of the device 1.
  • the housing 17 preferably includes a housing (not shown) for a battery or rechargeable battery 13 by means of a connector not shown.
  • a printed circuit not shown is provided with a microprocessor or microcontroller 14 accessing a memory area 15, for example a RAM, ROM, EPROM, and / or Flash, etc..
  • the memory 15 preferably includes a zone for storing a unique identification of the device 150, a program intended to be executed by the microprocessor 14, an application program intended to be transferred to the remote terminal 5 to be executed by the microprocessor of this terminal. as well as a RAM work area and a semi-permanent storage area of unrepresented preferences.
  • the device identification 150 can also be stored in the module 16, for example in a Bluetooth module.
  • An amplifier not shown can be provided between the microprocessor 14 and the speaker 18 to increase the maximum sound power.
  • the LEDs 12 allow for example to indicate if the device is on, if it is related to a terminal 5, if it is armed, and if the battery is sufficiently charged.
  • Figure 3 illustrates schematically and simplified the main steps of the method of the invention.
  • the user associates in step 202 a protection device 1 to an object to be protected.
  • This association can be made for example by concealing the device in the object, or fixing it to this object using the fastening element 11. It is also possible to buy an object, for example a luggage, directly provided with a fixing device.
  • the protection device 1 It is then necessary to relate the protection device 1 to the terminal 5. For this, in the case of a mobile phone 5 and a Bluetooth link b, the user must first activate the Bluetooth connection on his mobile phone 5, search all Bluetooth devices within range, then select the device 1 from the list of equipment found. In order to perform the matching, the mobile phone's Bluetooth manager requests the user to enter a secret code provided with the device, which makes it possible to ensure that the user of the mobile phone 5 is the legitimate owner. of the device 1. This code is only necessary during the first matching.
  • An application program must be installed in the mobile phone 5 in order to protect the related device 1.
  • this application program is downloaded directly from the device 1.
  • the application program may for example be constituted by a JAVA applet ( trademark of SUN Corporation) with a .jar extension, or by another program that can be run by the operating system of the terminal 5. It is also possible to automatically detect the type of terminal 5, and to download a different program according to this type, or to download several types of programs adapted to different types of terminals or operating system.
  • the application program is downloaded automatically to the terminal 5 as soon as the connection with the device 1 has been made. It is also possible to detect if this program is already installed in the terminal, and to install it only if it is absent, especially during the first match.
  • the downloaded program is preferably auto-executable and installs automatically in the terminal.
  • the application program can also be loaded into the communication terminal 5 by other channels, for example through a page wap or web, FTP site, or from a personal computer via a USB connection, infrared, Bluetooth, WiFi, ZigBee or other.
  • the "Arm” option is used to arm the protection, so that an alarm is triggered in case of connection break between the device 1 and the terminal 5. No alarm is generated if the protection is not armed.
  • the application can be put in the background and no longer visible on the screen.
  • Disarm disarms the protection, for example when one wishes to avoid nuisance alarms or that one separates voluntarily from a baggage.
  • “Status” provides information on the status of the system. The information displayed preferably comes from both the device 1 and the terminal 5, and inform the user on the state of the battery of the device 1, the programmed delay before an alarm is generated, the quality of the connection b etc.
  • “Stop Alarm” makes it possible to interrupt an alarm generated on the device 1 and / or on the terminal 5 from the terminal 5 within range of the device.
  • “Test Alarm” makes it possible to voluntarily generate an alarm on the device 1, and possibly on the terminal 5, from the terminal.
  • “Settings” allows access to a submenu to set eg the type of alarm generated on the terminal (acoustic, visual and / or vibration), the time before an alarm on the terminal and / or the independent delay before an alarm is triggered on the device, the sound volume of the alarm generated by the device, the activation or deactivation of this alarm, the mode of interruption of the alarm when an object has was found (automatic or after confirmation) and / or the secret code required for the match. It is also possible to adjust the radiofrequency transmission power of the device 1 (and / or the terminal 5), and / or the sensitivity of the receiver, in order to modify the range of the connection and therefore the distance from which an alarm is generated. "Unpair" can disappear a device and a related communication terminal.
  • This function allows for example to relate the device to another mobile phone or other equipment. Dismantling is only possible when the protection has been disarmed before.
  • the disarray is preferably also possible from the protection device 1, for example by pressing the button 10 for more than 5 seconds. This function makes it possible to relate the device to a new telephone, for example, without having access to the device. old related terminal.
  • “Turn off” turns off the device, or at least in standby mode. Powering down disarms the protection and disconnects the connection; it allows to save the power consumption of the device.
  • the user arms the protection during step 206 by selecting a corresponding option from the menu of the terminal 5.
  • the application of the terminal 5 regularly sends (step 208), for example every second, a command of type "ping" or equivalent to the protection device 1, and checks during the step 210 if a response is received. Commands are sent periodically as long as correct answers are received from the device. If no response is received, an acoustic, visual and / or vibration alarm (depending on the parameters chosen by the user) is generated on the terminal 5 during the step 212, to inform the user of the loss of the protective device. This alarm can also, in a variant, be generated only after a predetermined delay or after several unsuccessful ping commands.
  • the device 214 also sends periodic ping or equivalent commands to the terminal 5, and checks whether it receives a correct answer.
  • the device does not issue a ping command, but checks whether it receives periodic commands from the terminal; this variant has the advantage of reducing the power consumption of the device 1, and to extend the life of its battery. It is also possible to make a system in which only the protection device sends ping commands or equivalent to the terminal, which responds to it and checks whether it receives them.
  • the device 1 does not receive a response from the terminal 1 (or no ping command), it generates an acoustic alarm during the step 218. As mentioned, other types of alarms can also be provided.
  • the acoustic alarm is preferably of high power, for example 100 or even 12OdB (depending on user settings and battery level), in order to deter the potential thief and inform the owner of the protection device of the loss of the protected object and the location where it is located.
  • These alarms being very disturbing, they are preferably generated after a delay (step 214) of a few seconds, depending on the user's settings, and after additional checks in step 216. It is for example possible to check in step 216 whether the connection has been re-established, whether the user has interrupted the alarm, or even to ask for an explicit confirmation. If the alarm is interrupted, the process ends in step 220.
  • the alarm can also be easily interrupted from the device 1, simply by pressing the monostable button 10 and without requiring confirmation, password or special knowledge of the one who interrupts the alarm. It is thus possible to interrupt a false alarm quickly, without accessing the terminal related.
  • the security against theft is however sufficient, because the owner of the protected object is at a sufficiently small distance (typically about 10 meters) to hear the alarm, and because the protective device 1 can be hidden in the protected object to ensure that the alarm sounds for a sufficiently long time to deter most thieves and lead them to abandon the protected object.
  • the alarm can be interrupted on the device 1 only by pressing for a sufficient duration on the button 10, for example at least 3 seconds, in order to avoid an unintentional or too fast interruption.
  • the interruption of the alarm by means of the button 10 does not cause the switch-off of the device 1. If the terminal 5 reaches the coverage area of the protection device 1 (for example because the owner joins his luggage), the connection will be restored and the owner will have the opportunity to control his device, for example to generate a new alarm (function "test alarm") or to turn it off voluntarily. It is even possible to voluntarily prevent the power off of the device 1 when an alarm has been triggered.
  • Bluetooth transmitters capable of issuing commands interrupt interrupts accepted by all devices of a given type.
  • the alarm is preferably interrupted after a relatively short period of time, for example after 10 or 20 seconds. It can in this case periodically resume for a minute, for example.
  • the alarm can also be interrupted by re-establishing the connection with the related terminal - for example when the owner finds himself again near the protected object. In this case, depending on the options of the user, a request for alarm interruption confirmation can be requested from the owner on the terminal 5.
  • the device 1 can be turned off or in energy saving mode for example when one of the following conditions is satisfied:
  • LEDs for example LEDs
  • Stand-alone power supply means for example, battery, battery, rechargeable battery
  • Memory for example RAM, ROM, EEPROM and / or Flash
  • Wireless interface eg 2.4 GHz radio interface, eg Bluetooth module

Abstract

Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet, comportant : des moyens d'alimentation électrique autonome, une interface sans fil pour établir une connexion sans fil avec un terminal de communication, des moyens d'alarme pour générer une alarme acoustique lorsque la connexion avec le terminal de communication est interrompue. Un bouton (10) ou un organe similaire permet d'interrompre l'alarme.

Description

Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet
Domaine technique
La présente invention concerne un dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet, ainsi qu'un système et un procédé correspondants.
Etat de la technique
GB2409084 décrit un dispositif comportant un tag, par exemple un porte-clés ou un bracelet attaché à un enfant, à un animal ou à un bagage, et un récepteur relié au tag par une interface sans-fil Bluetooth. Lorsque la distance entre le tag et le récepteur dépasse une valeur limite, une alarme visuelle ou acoustique est émise par le récepteur et/ou par le tag.
Dans ce document, le récepteur comporte un circuit électronique pour mesurer le temps de vol du signal Bluetooth reçu afin de déterminer la distance entre les objets. Un tel détecteur est coûteux et ne peut pas être intégré après coup dans un récepteur Bluetooth existant, par exemple dans un téléphone mobile standard.
Par ailleurs, lorsqu'une alerte est déclenchée, il est impossible de l'interrompre sans avoir accès au récepteur ou sans démonter ou détruire le tag. Un tag attaché à un bagage abandonné par son propriétaire, par exemple dans une consigne ou lors de l'enregistrement des bagages dans un aéroport, risque donc d'émettre une alarme impossible à interrompre aisément. Il en va de même lorsque c'est le récepteur qui est volé ou oublié ; le propriétaire n'a alors aucun moyen simple de déclencher les alarmes sur tous les tags surveillés. GB2368704 décrit un bracelet pour la protection des enfants qui est muni d'un émetteur. Un récepteur apparenté émet un signal lorsque la liaison avec l'émetteur est interrompue. Le parent muni du récepteur peut seulement constater la perte de l'enfant à ce moment, mais le système ne lui fournit aucune solution pour le retrouver plus facilement.
US6624752 (Bluetags A/S) décrit un système et une méthode pour détecter la présence d'un objet. L'objet surveillé est muni d'un tag avec un émetteur Bluetooth. Un récepteur apparenté, par exemple un téléphone mobile, établit une liaison sans fil avec le tag. Le récepteur émet une alarme lorsque le tag quitte la zone de couverture. Une alarme acoustique peut aussi être émise par le tag lui-même, mais uniquement lorsque l'objet surveillé est retrouvé et pénètre à nouveau dans la zone de couverture. Cette solution est avant tout destinée à retrouver des objets, par exemple des bagages sur les convoyeurs d'un aéroport, et pas pour fournir une assistance efficace lors de pertes ou de vols.
EP1164555 (Nokia) décrit un dispositif apparenté à un téléphone mobile et émettant une alarme lors de la perte ou du vol du téléphone. Il s'agit ici de se prémunir contre le vol du téléphone lui-même; le tag apparenté n'émet aucune alarme. Par ailleurs, cette solution nécessite un téléphone capable de mesurer l'amplitude du signal provenant du tag.
US5796338 décrit un autre système pour se prémunir contre le vol ou la perte de téléphones mobiles. Ce système ne permet pas de se protéger contre la perte de bagages, et nécessite un pager capable de recevoir des signaux de paging. De tels pagers sont coûteux et produits par un nombre très limités de sociétés.
WO02/080514 décrit un système d'alarme basé sur un téléphone mobile. Le téléphone mobile émet une alarme dès qu'une liaison infrarouge est interrompue.
DE1006343 décrit un système pour vérifier la présence ou l'absence de personnes dans un groupe. Chaque membre du groupe reçoit un émetteur radio à portée limitée. Un surveillant reçoit un récepteur radio qui affiche un message ou émet une alarme en fonction de la présence ou de l'absence des différents membres du groupe. Les émetteurs des utilisateurs perdus n'émettent aucune alarme, en sorte que le surveillant n'a aucun moyen pour savoir où les chercher lorsqu'ils s'éloignent.
EP1443477 décrit un autre procédé de surveillance d'objets, ici des téléphones mobiles, dans lequel seul l'appareil du surveillant génère une alarme en cas de vol.
US2004032325 décrit un procédé pour surveiller des objets depuis un gardien, par exemple PC ou un PDA. Une alarme est émise par le gardien lorsqu'un objet protégé s'éloigne.
DE19512045 décrit un dispositif de protection d'objets qui émet une alarme lorsque le dispositif dans l'objet s'éloigne.
Bref résumé de l'invention
Un but de la présente invention est de proposer un procédé et un système de protection d'objet, dans lequel le propriétaire est informé de la perte ou du vol d'un objet et de la direction dans laquelle l'objet s'éloigne.
Un autre but est de limiter les désagréments causés par les fausses alarmes.
Un autre but est de limiter le coût total de la solution en la basant au moins en partie sur des composants répandus, notamment sur l'emploi de téléphones mobiles ou de terminaux de communication similaires, et sur des interfaces standards.
Ces buts sont notamment atteints au moyen d'un dispositif de protection contre la perte, comportant : des moyens d'alimentation électrique autonome, une interface sans fil pour établir une connexion avec un terminal de communication à distance, des moyens d'alarme pour générer une alarme acoustique lorsque la connexion avec ledit dispositif à distance est interrompue, un bouton ou un organe similaire pour interrompre ladite alarme.
Le dispositif de protection lié à l'objet protégé générant une alarme acoustique, il est possible de déterminer facilement la direction dans laquelle il s'éloigne.
Le dispositif est par exemple réalisé sous la forme d'un tag de faible dimension, par exemple au format carte de crédit ou carte de crédit plus épaisse, afin de le dissimuler dans ou de le lier à un objet à protéger, par exemple une valise. Le terminal de communication est par exemple constitué par un téléphone mobile, un laptop, un palmtop, etc. L'interface sans fil est par exemple de type Bluetooth, HomeRF, WLAN, NFC (near field communication), ZigBee, etc ; elle permet d'établir un réseau de type « piconet », ou personnel LAN, afin de permettre à des objets distants de quelques mètres ou dizaines de mètre au maximum de communiquer entre eux.
Ce dispositif a l'avantage de ne pas nécessiter de mesure du temps de vol ou de moyens de détection de l'amplitude des signaux ; une alarme est déclenchée lorsque la communication entre le dispositif et le terminal est interrompue, notamment lorsque le dispositif est dérobé ou oublié et qu'il quitte la zone de couverture du terminal. Il est donc compatible avec des terminaux comportant une interface sans fil standard, par exemple des téléphones mobiles comportant un module Bluetooth, WLAN, NFC, HomeRF, ZigBee etc non modifié.
Dans un mode de réalisation avantageux, le dispositif de protection contre la perte comporte, outre les moyens d'alimentation électrique autonome, l'interface sans fil mentionnée et les moyens d'alarme mentionnés, une zone de mémoire accessible en lecture depuis le terminal de communication, afin de transmettre et d'installer dans le terminal de communication un programme informatique. La lecture de la zone mémoire peut être initiée depuis le terminal de communication, par exemple au travers d'une interface Bluetooth, et le programme peut être par exemple un applet de type JAVA. Le programme informatique chargé dans le terminal de communication permet d'apparenter le terminal de communication avec le dispositif de protection, de vérifier périodiquement si le terminal se trouve à proximité du dispositif de protection, et de déclencher une alarme visuelle et/ou sonore et/ou vibratoire dans le terminal de communication dès que la liaison est interrompue. Le mode de réalisation avantageux de ce paragraphe peut aussi être utilisé avec un dispositif de protection dépourvu de tout bouton ou organe similaire pour interrompre l'alarme.
Dans un mode de réalisation avantageux, le dispositif de protection est armé depuis le terminal de communication, de préférence à l'aide du programme informatique, afin de le mettre dans un mode de déclenchement d'alarme en cas d'interruption de communication.
Dans un mode de réalisation préférentiel, le dispositif de protection et le terminal de communication comportent tous les deux des moyens informatiques pour détecter la perte de liaison, et émettent tous les deux une alarme lorsqu'une telle perte de liaison est détectée.
Brève description des dessins
Des exemples de mise en œuvre de l'invention sont indiqués dans la description illustrée par les figures annexées dans lesquelles :
La figure 1 illustre de manière schématique un système selon l'invention, comportant un dispositif de protection et un terminal apparenté.
La figure 2 illustre de manière schématique les composants du dispositif de protection. La figure 3 illustre de manière schématique les principales étapes du procédé de l'invention.
Exemple(s) de mode de réalisation de l'invention
La figure 1 illustre à titre d'exemple un système selon l'invention comprenant un dispositif de protection 1 et un terminal de communication 5. Le dispositif de protection 1 est destiné à être associé à un objet à protéger (non représenté) ou à être dissimulé dans cet objet. L'objet à protéger peut être par exemple une valise, un autre bagage, une pièce de vêtement, un ordinateur portable, un objet de valeur, un document, un enfant, un animal domestique, etc. Le dispositif 1 est muni d'un organe haptique, par exemple un bouton monostable 10, et de voyants lumineux 12 dont le rôle sera décrit plus loin. Un élément 1 1 peut être prévu pour le fixer ou l'associer à l'objet à protéger, par exemple une ouverture ou un anneau permettant d'y passer un brin ou une lanière du bagage protégé, une zone conformée en pincette, un bracelet, un collier, une épingle de nourrice, etc. Une prise 19 permet de recharger la batterie 13 (figure 2) au moyen d'un chargeur électrique externe non représenté.
Le dispositif 1 est de préférence muni d'un boîtier 17 dont la dimension maximale hors tout est de préférence inférieure à 10 centimètres, ou même inférieure à 6 centimètres, de manière à pouvoir le dissimuler aisément dans différents bagages. Il est de préférence dépourvu d'écran matriciel afin d'augmenter son autonomie électrique. Le dispositif 1 peut aussi être réalisé au format carte de crédit, ce qui permet de le glisser aisément dans l'emplacement prévu pour indiquer l'adresse du propriétaire sur de nombreux bagages.
Le terminal de communication 5 est de préférence constitué par un équipement portable, par exemple un téléphone mobile, un laptop, un palmtop, ou un équipement multifonction similaire que de nombreux utilisateurs emportent avec eux. Il est muni d'un écran 50 et de moyens d'introduction de données 51, par exemple d'un clavier, d'u n écran tactile, de moyens de reconnaissance vocale, etc. Un microprocesseur et un système d'exploitation (Symbian, Windows Mobile, PalmOS, Linux, etc) non représenté permettent d'exécuter différents programmes, y compris des applications installées après la vente du terminal. Le dispositif de protection 1 et le terminal apparenté 5 communiquent entre eux au sein d'un piconet, par exemple au travers d'une liaison b de type Bluetooth, Wifi, HomeRF, NFC, etc. L'objet associé au dispositif 1 et le terminal apparenté 5 sont destinés à rester tous deux près du propriétaire ; comme on le verra, une alarme est déclenchée dès que la distance entre ces deux appareils dépasse un seuil permettant une communication via le réseau local b.
La figure 2 illustre de manière schématique les composants du dispositif 1. Le boîtier 17 inclut de préférence un boîtier (non illustré) pour une pile ou une batterie rechargeable 13 au moyen d'un connecteur non illustré. Un circuit imprimé non illustré est muni d'un microprocesseur ou microcontrôleur 14 accédant à une zone de mémoire 15, par exemple une mémoire RAM, ROM, EPROM, et/ou Flash, etc. La mémoire 15 comporte de préférence une zone permettant de stocker une identification unique du dispositif 150, un programme destiné à être exécuté par le microprocesseur 14, un programme applicatif destiné à être transféré au terminal à distance 5 pour être exécuté par le microprocesseur de ce terminal, ainsi qu'une zone de travail de type RAM et une zone de stockage semi-permanente de préférences non représentées.
Le dispositif 16 comporte en outre une interface sans fil 16, par exemple un module Bluetooth, WiFi, HomeRF, ZigBee ou NFC, commandé par le microprocesseur 14 et permettant de communiquer à faible distance avec le terminal 5. La distance maximale atteignable dépend notamment du protocole de communication, de la puissance de l'émetteur et de l'antenne ; de manière générale, on entend par faible distance une distance permettant d'entendre distinctement l'alarme acoustique déclenchée par un dispositif, typiquement entre 5 et 100 mètres.
Le microprocesseur permet par ailleurs de déterminer l'état du ou des boutons 10 et d'émettre des signaux optiques sur les LEDs 12 et des signaux acoustiques sur le haut-parleur ou transducteur 18, notamment des signaux d'alarme de forte puissance (par exemple 12OdB). Dans une variante, le dispositif permet de générer d'autres types d'alarmes en plus ou en remplacement de l'alarme acoustique, par exemple une alarme lumineuse, une fumée, une odeur, une brève secousse électrique, etc. Il est aussi possible de générer un message radio, par exemple un SMS, un message Bluetooth, etc. pour informer des dispositifs de contrôle à proximité et permettre de suivre ainsi l'objet protégé même s'il est très éloigné du terminal de communication.
L'identification de dispositif 150 peut aussi être stockée dans le module 16, par exemple dans un module Bluetooth.
Le bouton 10 est de préférence un bouton monostable dont la fonction dépend de la durée d'actionnement. Par exemple, en appuyant 1 seconde sur le bouton, le dispositif est mis en tension. En appuyant 3 secondes, il est mis hors tension ou, s'il émet une alarme, cette alarme est interrompue. En appuyant 5 secondes ou plus, l'apparentement avec un terminal associé est interrompu.
Un amplificateur non représenté peut être prévu entre le microprocesseur 14 et le haut-parleur 18 afin d'augmenter la puissance acoustique maximale. Les LEDs 12 permettent par exemple d'indiquer si le dispositif est allumé, s'il est apparenté à un terminal 5, s'il est armé, et si la batterie est suffisamment chargée.
La figure 3 illustre de manière schématique et simplifiée les principales étapes du procédé de l'invention. Après le début 200, l'utilisateur associe au cours de l'étape 202 un dispositif de protection 1 à un objet à protéger. Cette association peut être effectuée par exemple en dissimulant le dispositif dans l'objet, ou le fixant à cet objet à l'aide de l'élément de fixation 11. Il est également possible d'acheter un objet, par exemple un bagage, directement muni d'un dispositif de fixation.
Il est ensuite nécessaire d'apparenter le dispositif de protection 1 au terminal 5. Pour cela, dans le cas d'un téléphone mobile 5 et d'une liaison Bluetooth b, l'utilisateur doit tout d'abord activer la connexion Bluetooth sur son téléphone mobile 5, rechercher tous les équipements Bluetooth à portée, puis sélectionner le dispositif 1 parmi la liste des équipements trouvés. Afin d'effectuer l'apparentement, le gestionnaire Bluetooth du téléphone mobile demande à l'utilisateur d'entrer un code secret fourni avec le dispositif, et qui permet de s'assurer que l'utilisateur du téléphone mobile 5 est bien le propriétaire légitime du dispositif 1. Ce code est uniquement nécessaire lors du premier apparentement.
Lorsque le code correct a été introduit, une connexion Bluetooth b est établie entre le dispositif 1 et le terminal 5 ; les deux appareils sont dit apparentés.
Un programme applicatif doit être installé dans le téléphone mobile 5 afin de protéger le dispositif apparenté 1. Dans un mode de réalisation préférentiel, ce programme applicatif est téléchargé directement depuis le dispositif 1. Le programme applicatif peut par exemple être constitué par un applet JAVA (marque déposée de SUN Corporation) avec une extension de type .jar, ou par un autre programme susceptible d'être exécuté par le système d'exploitation du terminal 5. Il est aussi possible de détecter automatiquement le type de terminal 5, et de télécharger un programme différent selon ce type, ou de télécharger plusieurs types de programmes adaptés à différents types de terminaux ou de système d'exploitation.
Dans un mode de réalisation préférentiel de l'invention, le programme applicatif est téléchargé automatiquement dans le terminal 5 dès que l'apparentement avec le dispositif 1 a été effectué. Il est aussi possible de détecter si ce programme est déjà installé dans le terminal, et de ne l'installer que s'il est absent, notamment lors du premier apparentement. Le programme téléchargé est de préférence autoexécutable et s'installe automatiquement dans le terminal.
Le programme applicatif peut aussi être chargé dans le terminal de communication 5 par d'autres canaux, par exemple au travers d'une page wap ou web, d'un site FTP, ou depuis un ordinateur personnel via une connexion USB, infrarouge, Bluetooth, WiFi, ZigBee ou autre.
Après l'installation, une nouvelle position de menu et/ou une nouvelle icône apparaît dans l'interface du système d'exploitation du dispositif. Le programme applicatif est de préférence automatiquement exécuté après l'apparentement. Dans une variante, l'utilisateur doit le démarrer en sélectionnant le point de menu ou l'icône créé. Le terminal 5 confirme le lancement de l'application par exemple avec un message visuel, un bip sonore et/ou en vibrant.
Après le lancement de l'application, le terminal 5 tente d'établir une connexion avec le dispositif 1 au travers de la liaison Bluetooth b. En cas de succès, un menu est affiché sur l'affichage 50, avec par exemple les options suivantes dans le cas préférentiel d'une interface en anglais :
• Arm - Disarm
- Status
• Stop Alarm
• Test Alarm
• Settings - Unpair
• Turn Off
- Back
- Exit
L'option "Arm" permet d'armer la protection, afin qu'une alarme soit enclenchée en cas de rupture de connexion entre le dispositif 1 et le terminal 5. Aucune alarme n'est générée si la protection n'est pas armée. Lorsque la protection est armée, l'application peut être mise en tâche de fond et n'est plus visible à l'écran.
« Disarm » permet de désarmer la protection, par exemple lorsque l'on souhaite éviter des alarmes intempestives ou que l'on se sépare volontairement d'un bagage.
L'armement et le désarmement peuvent être effectués uniquement depuis le terminal de communication 5. Le désarmement ne génère pas d'alarme sur le dispositif 1, mais éventuellement un message de confirmation sur le terminal 5.
« Status » permet d'obtenir des informations sur le statut du système. Les informations affichées proviennent de préférence aussi bien du dispositif 1 que du terminal 5, et renseignent l'utilisateur sur l'état de la batterie du dispositif 1, le délai programmé avant qu'une alarme ne soit générée, la qualité de la connexion b, etc. « Stop Alarm » permet d'interrompre une alarme générée sur le dispositif 1 et/ou sur le terminal 5 depuis le terminal 5 à portée du dispositif. « Test Alarm » permet de générer volontairement une alarme sur le dispositif 1, et éventuellement sur le terminal 5, depuis le terminal.
« Settings » permet d'accéder à un sous-menu pour régler par exemple le type d'alarme généré sur le terminal (acoustique, visuelle et/ou vibration), le délai avant le déclenchement d'une alarme sur le terminal et/ou le délai indépendant avant le déclenchement d'une alarme sur le dispositif, le volume sonore de l'alarme générée par le dispositif, l'activation ou la désactivation de cette alarme, le mode d'interruption de l'alarme lorsqu'un objet a été retrouvé (automatique ou après confirmation) et/ou le code secret requis pour l'apparentement. Il est aussi possible de régler la puissance d'émission radiofréquence du dispositif 1 (et/ou du terminal 5), et/ou la sensibilité du récepteur, afin de modifier la portée de la connexion et donc la distance à partir de laquelle une alarme est générée. « Unpair » permet de désapparenter un dispositif et un terminal de communication apparentés. Cette fonction permet par exemple d'apparenter le dispositif à un autre téléphone mobile ou un autre équipement. Le désapparentement est uniquement possible lorsque la protection a été désarmée auparavant. Le désapparentement est de préférence également possible depuis le dispositif de protection 1, par exemple en appuyant pendant une durée supérieure à 5 secondes sur le bouton 10. Cette fonction permet d'apparenter I dispositif à un nouveau téléphone, par exemple, sans accéder à l'ancien terminal apparenté.
« Turn off » permet de mettre le dispositif hors tension, ou au moins en mode de veille. La mise hors tension entraîne le désarmement de la protection et le désapparentement de la connexion ; elle permet de ménager la consommation électrique du dispositif.
« Back » permet de mettre l'application en tâche de fond, c'est-à- dire active mais non visible sur l'affichage 50. Le statut de l'application n'est pas affecté. L'application redevient visible si une alarme est générée ou lorsqu'elle est relancée depuis le menu.
Enfin, « Exit » permet de quitter l'application. La sortie de l'application entraîne le désarmement de la protection et, de préférence mais pas nécessairement, le désapparentement de la connexion.
En revenant à la figure 3, lorsque l'apparentement a été effectué au cours de l'étape 204 de la manière décrite ci-dessus, l'utilisateur arme la protection au cours de l'étape 206 en sélectionnant une option correspondante du menu du terminal 5. Lorsque la protection a été armée, l'application du terminal 5 envoie régulièrement (étape 208), par exemple toutes les secondes, une commande de type « ping » ou équivalent au dispositif de protection 1, et vérifie au cours de l'étape 210 si une réponse est reçue. Des commandes sont envoyées périodiquement tant que des réponses correctes sont reçues du dispositif. Si aucune réponse n'est reçue, une alarme acoustique, visuelle et/ou une vibration (selon les paramètres choisis par l'utilisateur) est générée sur le terminal 5 au cours de l'étape 212, afin d'informer l'utilisateur de la perte du dispositif de protection. Cette alarme peut aussi, dans une variante, n'être générée qu'après un délai prédéterminé ou après plusieurs commandes ping infructueuses.
Le dispositif 214 envoie également des commandes périodiques de type ping ou équivalent au terminal 5, et vérifie s'il reçoit une réponse correcte. Dans une variante, le dispositif n'émet aucune commande ping, mais vérifie s'il reçoit les commandes périodiques du terminal ; cette variante a l'avantage de réduire la consommation électrique du dispositif 1, et de prolonger la durée de vie de sa batterie. Il est également possible de réaliser un système dans lequel seul le dispositif de protection envoie des commandes ping ou équivalent au terminal, qui y répond et vérifie s'il les reçoit.
Si le dispositif 1 ne reçoit pas de réponse du terminal 1 (ou pas de commande ping), il génère une alarme acoustique au cours de l'étape 218. Comme évoqué, d'autres types d'alarmes peuvent aussi être prévues
(visuelle, fumée, message radio, etc.) L'alarme acoustique est de préférence de forte puissance, par exemple de 100 ou même de 12OdB (selon les réglages de l'utilisateur et le niveau de la batterie), afin de dissuader le voleur éventuel et d'informer le propriétaire du dispositif de protection de la perte de l'objet protégé et de l'emplacement où il se trouve. Ces alarmes étant très dérangeantes, elles ne sont de préférence générées qu'après un délai (étape 214) de quelques secondes, selon les réglages de l'utilisateur, et après des vérifications supplémentaires au cours de l'étape 216. Il est par exemple possible de vérifier au cours de l'étape 216 si la connexion a été rétablie, si l'utilisateur a interrompu l'alarme, ou même de lui demander une confirmation explicite. En cas d'interruption de l'alarme, le procédé se termine au cours de l'étape 220.
Selon l'invention, l'alarme peut aussi être interrompue facilement depuis le dispositif 1, simplement en appuyant sur le bouton monostable 10 et sans exiger de confirmation, de mot de passe ou de connaissance particulière de celui qui interrompt l'alarme. Il est ainsi possible d'interrompre une fausse alarme rapidement, sans accéder au terminal apparenté. La sécurité contre le vol est cependant suffisante, parce que le propriétaire de l'objet protégé se trouve à distance suffisamment réduite (typiquement environ 10 mètres) pour entendre l'alarme, et parce que le dispositif de protection 1 peut être dissimulé dans l'objet protégé de manière à garantir que l'alarme retentit pendant une durée suffisamment longue pour dissuader la plupart des voleurs et les conduire à abandonner l'objet protégé.
Dans une variante, l'alarme peut être interrompue sur le dispositif 1 uniquement en appuyant pendant une durée suffisante sur le bouton 10, par exemple au minimum 3 secondes, afin d'éviter une interruption involontaire ou trop rapide.
L'interruption de l'alarme au moyen du bouton 10 ne provoque pas la mise hors tension du dispositif 1. Si le terminal 5 rejoint la zone de couverture du dispositif de protection 1 (par exemple parce que le propriétaire rejoint son bagage), la connexion sera ainsi rétablie et le propriétaire aura ainsi la possibilité de commander son dispositif, par exemple pour générer une nouvelle alarme (fonction « test alarm ») ou pour le mettre volontairement hors tension. Il est même possible d'empêcher volontairement la mise hors tension du dispositif 1 lorsqu'une alarme a été déclenchée.
D'autres moyens peuvent être prévus pour interrompre facilement les fausses alarmes sans mettre le dispositif 1 hors tension et sans accéder au terminal 5. Par exemple, dans un aéroport ou un emplacement similaire, on pourrait prévoir des émetteurs Bluetooth capables d'émettre des commandes d'interruption d'alarmes acceptées par tous les dispositifs d'un type donné.
Même en l'absence d'action sur le bouton de commande 10, l'alarme est de préférence interrompue après une durée relativement brève, par exemple après 10 ou 20 secondes. Elle peut dans ce cas reprendre périodiquement pendant une minute, par exemple. L'alarme peut aussi être interrompue en rétablissant la connexion avec le terminal 5 apparenté - par exemple lorsque le propriétaire se retrouve à nouveau à proximité de l'objet protégé. Dans ce cas, selon les options de l'utilisateur, une demande de confirmation d'interruption d'alarme peut être demandée au propriétaire sur le terminal 5.
Le dispositif 1 peut être mis hors tension ou en mode d'économie d'énergie par exemple lorsqu'une des conditions suivantes est satisfaites :
• Pas de signaux significatifs reçus sur l'interface 16
• Pas de signaux provenant d'un terminal apparenté sur l'interface 16
• Pas de terminal apparenté depuis une durée prédéterminée
• Pas de protection armée depuis une durée prédéterminée
• Niveau des batteries en dessous d'un seuil donné
- Etc.
Il est aussi possible de prévoir différents niveaux successifs de mode de veille, correspondant à la désactivation ou au ralentissement d'autres éléments du dispositif. Par exemple, il est possible de maintenir pendant un certain temps l'interface radiofréquence 16 active, en désactivant ou ralentissant le microprocesseur 14, afin de surveiller la réception éventuelle de nouvelles commandes depuis le terminal. Après une durée prédéterminée, par exemple 30 minutes, le dispositif se met cependant entièrement hors tension et nécessite une action sur le bouton 10 pour être réactivé. Liste des éléments illustrés
I Dispositif de protection
10 Bouton monostable ou organe équivalent
I 1 Elément pour fixer ou associer le dispositif à un objet à protéger
12 Indicateurs lumineux, par exemple LEDs
13 Moyens d'alimentation électrique autonome, par exemple, pile, batterie, batterie rechargeable
14 Processeur numérique, par exemple microprocesseur ou microcontrôleur
15 Mémoire, par exemple RAM, ROM, EEPROM et/ou Flash
150 Stockage d'une identité unique du dispositif
151 Programme exécuté par le processeur 14 du dispositif de protection
152 Programme à transférer dans le terminal de communication associé
16 Interface sans fil, par exemple interface radio 2.4 GHz, par exemple module Bluetooth
17 Boîtier du dispositif
18 Haut-parleur
19 Prise pour le chargeur de batterie
5 Terminal de communication, par exemple téléphone mobile
50 Ecran
51 Clavier

Claims

Revendications
1. Dispositif de protection (1) destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet, comportant : des moyens d'alimentation électrique autonome (13), une interface sans fil (16) pour établir une connexion sans fil (b) avec un terminal de communication (5), des moyens d'alarme (18) pour générer une alarme acoustique lorsque la connexion avec ledit terminal de communication (5) est interrompue, caractérisé par un bouton (10) ou un organe similaire pour interrompre ladite alarme.
2. Le dispositif de la revendication 1, comportant un boîtier périphérique (17), ledit bouton ou organe similaire (10) étant disposé sur une face externe du boîtier de manière à pouvoir être manipulé avec les doigts sans ouvrir le boîtier.
3. Le dispositif de l'une des revendications 1 ou 2, ledit bouton étant de type monostable et permettant d'effectuer l'une des fonctions suivantes selon la durée d'appui : mise en marche du dispositif ou sortie d'un mode de veille ; interruption d'une alarme, mise en veille ou mise hors tension du dispositif ; désapparentement du dispositif avec ledit terminal de communication.
4. Le dispositif de l'une des revendications 1 à 3, comportant une zone de mémoire (152) contenant un programme destiné à être transféré dans ledit terminal de communication afin de coopérer avec ledit dispositif.
5. Le dispositif de la revendication 4, ledit programme (152) étant constitué par un applet Java capable de s'installer automatiquement dans ledit terminal de communication après l'apparentement du dispositif et du terminal.
6. Le dispositif de l'une des revendications 4 ou 5, comportant une interface de communication pour établir une communication au travers de ladite interface sans fil, ladite zone de mémoire étant accessible par ledit terminal de communication au travers de ladite interface sans fil, afin de permettre le chargement dudit programme dans ledit terminal de communication.
7. Le dispositif de l'une des revendications 1 à 6, comprenant un processeur numérique (14) exécutant un programme de contrôle (151) pour envoyer périodiquement des commandes de type « PING » audit terminal (5) via ladite interface sans fil, et pour déclencher ladite alarme en l'absence de réponse dudit terminal.
8. Le dispositif de l'une des revendications 1 à 7, comprenant un processeur numérique (14) exécutant un programme de contrôle (151) permettant de mettre le dispositif dans n'importe lequel des états suivants : hors tension ; sous tension, non apparenté ; sous tension, apparenté avec ledit terminal, mais non armé ; sous tension, apparenté avec ledit terminal, armé.
9. Le dispositif de la revendication 8, comportant uniquement des voyants lumineux (12) pour indiquer l'état momentané du dispositif.
10. Le dispositif de l'une des revendications 1 à 9, comportant des moyens pour régler via ladite interface sans fil (16) la puissance d'émission de signaux émis sur ladite interface sans fil, et/ou la sensibilité de réception de signaux reçus.
11. Le dispositif de l'une des revendications 1 à 10, comportant des moyens pour régler via ladite interface sans fil (16) le délai avant le déclenchement d'une dite alarme.
12. Le dispositif de l'une des revendications 1 à 1 1, associé à un code d'apparentement destiné à être introduit dans un terminal de communication afin de l'apparenter.
13. Le dispositif de l'une des revendications 1 à 12, muni d'un boîtier plat dont les dimensions de faces supérieures et inférieures correspondent à celles d'une carte de crédit.
14. Système de protection contre le vol et la perte, comportant : un terminal de communication (5), par exemple un téléphone mobile, un palmtop ou un laptop, un dispositif de protection (1) destiné à être associé à un objet à protéger et apte à communiquer via une interface sans fil (b) avec ledit terminal, le dispositif comportant des moyens d'alarme (18) pour générer une alarme acoustique et/ou visuelle dès que la communication avec ledit terminal est interrompue, caractérisé en ce que le dispositif comporte un organe haptique, par exemple un bouton (10), pour interrompre ladite alarme.
15. Le système de la revendication 14, dans lequel ledit terminal de communication (5) comporte un processeur numérique apte à exécuter un programme informatique pour communiquer avec ledit dispositif de protection (1), ledit programme informatique générant une alarme sur ledit terminal de communication (5) dès que la communication avec ledit dispositif de protection est interrompue.
16. Le système de la revendication 15, agencé pour générer une première alarme sur ledit terminal de communication (5) lorsque ladite communication est interrompue, puis après un délai prédéterminé une deuxième alarme sur ledit dispositif de protection (1).
17. Le système de l'une des revendications 15 ou 16, dans lequel ledit programme informatique permet d'apparenter ledit dispositif de protection (1 ) avec ledit terminal (5), puis dans une étape ultérieure d'armer la protection de manière à déclencher une alarme lorsque ladite communication est interrompue.
18. Le système de l'une des revendications 1 5 à 17, ledit dispositif de protection comportant une zone de mémoire accessible par ledit terminal de communication afin de charger ledit programme informatique, ledit dispositif de protection étant associé à un code d'apparentement destiné à être introduit dans ledit terminal de communication à l'aide dudit programme informatique, afin d'apparenter ledit dispositif de protection avec ledit terminal de communication.
19. Procédé de protection contre le vol et la perte, dans lequel :
A) un dispositif de protection (1 ) est associé à un objet protégé,
B) ledit dispositif de protection (1 ) est apparenté avec un terminal de communication (5) au travers d'une liaison sans fil,
C) une alarme est déclenchée par ledit dispositif de protection (1 ) lorsque ladite liaison sans fil est interrompue ; caractérisé en ce que
D) ladite alarme est interrompue en actionnant un bouton ou un organe similaire (10) sur ledit dispositif.
20. Le procédé de la revendication 19, dans lequel ledit terminal de communication est un téléphone mobile exécutant une application, par exemple en tâche de fond, pour vérifier périodiquement la connexion avec le dispositif de protection (1), et pour informer le propriétaire lorsque ladite connexion est interrompue, et dans lequel ledit dispositif de protection (1) vérifie périodiquement la connexion avec le terminal de communication (5), et génère une alarme acoustique après un délai lorsque ladite connexion est interrompue.
21 . Le procédé de l'une des revendications 19 à 20, comportant une étape de transfert d'un programme informatique entre ledit dispositif de protection (1) et ledit terminal de communication (5), une étape d'apparentement entre ledit dispositif de protection (1) et ledit terminal de communication (5), effectuée en introduisant dans ledit terminal de communication une identification dudit dispositif de protection, et une étape d'armement par un utilisateur dudit dispositif de protection depuis ledit terminal de communication, afin de mettre ledit dispositif de protection dans un mode armé afin de déclencher une alarme lorsque ladite liaison sans fil est interrompue.
PCT/EP2007/060920 2006-10-13 2007-10-12 Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet WO2008043854A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH01631/06 2006-10-13
CH16312006 2006-10-13

Publications (1)

Publication Number Publication Date
WO2008043854A1 true WO2008043854A1 (fr) 2008-04-17

Family

ID=37762680

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/060920 WO2008043854A1 (fr) 2006-10-13 2007-10-12 Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet

Country Status (1)

Country Link
WO (1) WO2008043854A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010007292A1 (de) 2010-02-08 2011-08-11 Smart Protect Ag Alarmsystem und Verfahren zum Sichern eines Objekts
CN110505102A (zh) * 2019-09-11 2019-11-26 国网湖北省电力有限公司鄂州供电公司 电力信息通信融合监控与服务标准化管理平台系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19512045A1 (de) * 1995-03-31 1996-10-02 Stepper & Co Drahtloses Diebstahlwarngerät
DE10063403A1 (de) * 2000-12-19 2002-07-11 Deutsch Zentr Luft & Raumfahrt System zur Überwachung der Anwesenheit von Personen einer Gruppe
US20040032325A1 (en) * 2002-01-26 2004-02-19 Wolfgang Singer Bluetooth theft control
EP1443477A1 (fr) * 2003-01-30 2004-08-04 Deutsche Telekom AG Fil électronique
DE10326172A1 (de) * 2003-06-10 2005-01-13 Siemens Ag Funknetzwerk und Verfahren zum Betreiben eines Funknetzwerks
EP1699183A1 (fr) * 2005-03-04 2006-09-06 Broadcom Corporation Système de localisation pour des appareils opérant selon le mode Bluetooth

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19512045A1 (de) * 1995-03-31 1996-10-02 Stepper & Co Drahtloses Diebstahlwarngerät
DE10063403A1 (de) * 2000-12-19 2002-07-11 Deutsch Zentr Luft & Raumfahrt System zur Überwachung der Anwesenheit von Personen einer Gruppe
US20040032325A1 (en) * 2002-01-26 2004-02-19 Wolfgang Singer Bluetooth theft control
EP1443477A1 (fr) * 2003-01-30 2004-08-04 Deutsche Telekom AG Fil électronique
DE10326172A1 (de) * 2003-06-10 2005-01-13 Siemens Ag Funknetzwerk und Verfahren zum Betreiben eines Funknetzwerks
EP1699183A1 (fr) * 2005-03-04 2006-09-06 Broadcom Corporation Système de localisation pour des appareils opérant selon le mode Bluetooth

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010007292A1 (de) 2010-02-08 2011-08-11 Smart Protect Ag Alarmsystem und Verfahren zum Sichern eines Objekts
CN110505102A (zh) * 2019-09-11 2019-11-26 国网湖北省电力有限公司鄂州供电公司 电力信息通信融合监控与服务标准化管理平台系统及方法
CN110505102B (zh) * 2019-09-11 2022-03-01 国网湖北省电力有限公司鄂州供电公司 电力信息通信融合监控与服务标准化管理平台系统及方法

Similar Documents

Publication Publication Date Title
US10134265B2 (en) Portable alarm system with self-monitoring sensor
EP2336990B1 (fr) Système de protection antivol silencieux pour marchandises présentées au public
US20130225127A1 (en) Proximity tag
US9196139B2 (en) Proximity tag for object tracking
US7664463B2 (en) Portable loss prevention system
US9984555B2 (en) Mobile security system and method
US20150126234A1 (en) User interface for object tracking
US20140173439A1 (en) User interface for object tracking
US11423765B2 (en) Portable alarm system
US20140292526A1 (en) Mobile device arranged with a safety application and method for initiating an alarm for use in the device
US20070042749A1 (en) Portable loss prevention system
RU149834U1 (ru) Устройство охранной сигнализации с функцией передачи сигнала тревоги на компьютеризированное устройство пользователя
FR3040817A1 (fr) Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe
WO2008043854A1 (fr) Dispositif de protection destiné à être dissimulé ou associé à un objet afin d'émettre une alarme lors de la perte ou du vol de cet objet
US20230306830A1 (en) A Tamper Alert System
KR20150116207A (ko) 웨어러블 블루투스 비콘을 이용한 미아방지 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
EP1488395B1 (fr) Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement
JP2008085437A (ja) 携帯型緊急通報無線端末
WO2003009621A1 (fr) Protection de dispositifs
CN110211350B (zh) 一种基于nb-iot的移动锁保护系统及方法
US20220148399A1 (en) Anti-theft device utilizing electronic gadget to produce an alarm
JP6443684B2 (ja) 防犯装置
CN102941838B (zh) 用于车辆的防盗器及防盗系统
WO2023105450A1 (fr) Appareils, systèmes et procédés de rappel de téléphone
CN109393686A (zh) 一种防盗智能钱包

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07821287

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07821287

Country of ref document: EP

Kind code of ref document: A1