EP2481004A1 - Procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique. - Google Patents

Procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique.

Info

Publication number
EP2481004A1
EP2481004A1 EP10771497A EP10771497A EP2481004A1 EP 2481004 A1 EP2481004 A1 EP 2481004A1 EP 10771497 A EP10771497 A EP 10771497A EP 10771497 A EP10771497 A EP 10771497A EP 2481004 A1 EP2481004 A1 EP 2481004A1
Authority
EP
European Patent Office
Prior art keywords
base station
identification means
mobile identification
computer system
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10771497A
Other languages
German (de)
English (en)
Inventor
Stéphane Canet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP2481004A1 publication Critical patent/EP2481004A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Definitions

  • the present invention relates to a method and a device for remotely controlling the execution of at least one function of a computer system. It applies in particular, but not exclusively, to a method and a device for controlling the closing of a session of a computer application when the user has moved away from a certain distance from the computer station on which it is located. installed.
  • the implementation of this method requires the establishment of a continuous or near-continuous connection between the badge worn by the user and the reader connected to the computer.
  • detection of the presence of the badge wearer in a given area around the computer is performed by analyzing the disturbances of the electromagnetic field existing in the space between the badge and said reader, which requires the use signal analysis and processing means, such as signal comparison means, filters, an analog multiplier, etc.
  • the object of the invention is therefore more particularly to eliminate these disadvantages.
  • it proposes a method for remotely controlling the execution of at least one function of a computer system, characterized in that it comprises the steps consisting of:
  • connection to each computer system of an electronic module constituting a base station that can communicate with the mobile identification means as well as with a processing system included in the computer system;
  • the determination after having connected the electronic module to the computer system, of mobile identification means, the holders of which are authorized to access the computer system;
  • the base station instructs the processing system to allow full or partial access of the holder of the mobile identification means to the computer system;
  • the base station orders the processing system the execution of said function (or functions) generally intended to restrict or completely prevent the access of said cardholder to the computer system.
  • the transmission at regular intervals, or on solicitation of the base station, and not continuously, the identification signal by the mobile identification means reduces the transmission times of the signals.
  • the base station analyzes the power of said identification signal, which makes it possible to simply determine the distance between the mobile identification means and the base station associated therewith.
  • the determination of the mobile identification means authorized to access the computer system can be done by receiving a message from the base station from said mobile identification means.
  • the determination of the transmission power of said detected identification signal is accompanied, in advance, by the filtering, the smoothing and the clipping of the power measurements of the received identification signal which is sought to determine the power.
  • the mobile identification means and the electronic module may each include:
  • Data processing means such as a microcontroller
  • Power supply means such as a battery.
  • the device implemented by the method according to the invention may also comprise a centralized control system that can communicate with one or more processing systems, which advantageously makes it possible to collect the information transmitted by the data transmission means. mobile identification.
  • the single figure is a schematic representation of the device implemented by the method according to the invention.
  • the device 1 for implementing the method according to the invention comprises:
  • a mobile identification means 2 comprising a unique identifier; this mobile identification means 2 may consist for example of a badge, a badge holder, a monitoring bracelet, etc. ; in addition, this mobile identification means 2 may comprise a control interface, such as a keyboard or a simple command button for controlling the transmission of a message to a base station 3 consisting of an identification signal comprising the unique identifier; each mobile identification means 2 comprises:
  • o means for transmitting and / or receiving data signals
  • data processing means such as a microcontroller
  • o power supply means such as a battery
  • a computer system 4 whose access is to be controlled; this computer system 4 may be a conventional computer comprising a central unit and a man-machine interface such as a screen-keyboard assembly;
  • o means for transmitting and / or receiving data signals
  • data processing means such as a microcontroller
  • power supply means such as a battery
  • the mobile identification means 2 may comprise several control buttons, each of these buttons corresponding to the transmission of a specific message associated with a specific function, such as, for example, in particular:
  • the function having for object to prevent the access of said holder of the mobile identification means 2 to the computer system 4;
  • This device 1 can also comprise a centralized control system 6 that can communicate with one or more processing systems 5, which makes it possible to collect the information transmitted by the mobile identification means 2.
  • This centralized control system 6 can be constituted by a computer server.
  • a user having a supervisor function can configure at least one of the following parameters:
  • the measurements making it possible to determine the transmission power of the mobile identification means 2 and the reception sensitivity of the base station 3.
  • the base station 3 ensures at regular intervals that the mobile identification means 2 is included in said perimeter, by performing the detection and analysis of the identification signal transmitted at regular intervals, or on by the mobile identification means 2.
  • the analysis of the identification signal can thus consist of a determination of its power, which makes it possible to simply determine the distance between the mobile identification means. 2 and the base station 3 assigned to it. If the mobile identification means 2 is well associated with the base station 3 of the computer system 4, it is then possible to distinguish three cases:
  • the base station 3 connected to the computer system 4 detects no identification signal; the base station 3 then commands the processing system 5 to carry out a function intended to restrict or totally prevent the access of said cardholder to the computer system 4;
  • the base station 3 connected to the computer system 4 detects an identification signal whose power is below said locking threshold; the base station 3 then commands the processing system 5 to carry out a function intended to restrict or totally prevent the access of said cardholder to the computer system 4;
  • the base station 3 connected to the computer system 4 detects an identification signal whose power is greater than said threshold; the base station 3 then commands the processing system 5 to execute a function allowing the holder of the mobile identification means 2 to be fully or partially able to access the computer system 4.
  • the measurement of the power of the identification signal can be done on the basis of the RSSI ("Received Signal Strength Indication") whose measurement evolves in a predetermined range according to the intensity of said signal identification received.
  • RSSI Receiveived Signal Strength Indication
  • the transmission power of the signals transmitted by the mobile identification means 2 can be reduced.
  • the analysis of said identification signal may also consist of:
  • LQI Link Quality Indicator
  • the base station 3 detects whether the characteristic (s) analyzed (s) an identification signal, such as the power level of the identification signal of said identification means 2, evolves in a given range.
  • the base station 3 transmitting a control command to the processing system 5 in order to allow full access or partial of the holder of the mobile identification device 2 to the computer system 4.
  • the data exchanged between the mobile identification means 2, the base station 3 and the processing system 5 may be encrypted, the centralized control system 6 being able to carry out the regular renewal encryption keys.
  • the location of the mobile identification means 2 can be effected by means of other methods, such as the triangulation method, by associating in this case at least one second base station 3 with the computer system 4.
  • the detection of the location of the mobile identification means 2 can be carried out by adapting the transmission power of the signals according to the size of the perimeter beyond which the execution a function of the computer system 4 is controlled.
  • the mobile identification means 2 or the base station 3 can transmit several identical signals by using for each signal a specific frequency. In this way, it is possible to optimize the quality of the signals received by the receiving entity 2, 3.
  • the mobile identification means 2 and the base station 3 can thus respectively comprise:
  • At least two transmitters and at least two corresponding receivers each of which operates with a different specific frequency, the signals then being able to be transmitted simultaneously or one after the other; or • a single transmitter and a single receiver capable of generating and receiving signals having different frequencies, these signals being emitted one after the other.
  • the waves corresponding to the signals transmitted between the mobile identification means 2 and the base station 3 are polarized in order to minimize echoes.
  • the mobile identification means 2 and the base station 3 can thus each comprise at least two antennas used simultaneously to emit the same properly phase-shifted signal between these two antennas.
  • the mobile identification means 2 and the base station 3 can each comprise several antennas allowing:
  • a specific positioning of the antennas may also make it possible to make the radiation of each antenna directional and rotating.
  • a detection of the movements of the mobile identification means 2 can be carried out by means of, for example, an accelerometer, a gyrometer or an inertial unit included in said means of identification. identification 2.
  • an accelerometer for example sitting on a swivel chair
  • an inertial unit included in said means of identification. identification 2.
  • each mobile identification means 2 transmits an identification signal only in response to a signal transmitted regularly by the base station 3, which advantageously makes it possible to reduce the effective operating time of the supply means of said mobile identification means 2, it may be by default in "sleep" mode or "sleep” mode. In this way, when it is not requested, the mobile identification means 2 does not consume energy.
  • this variant of execution makes it possible to avoid collisions due to simultaneous responses from the different mobile identification means 2. In fact, if the base station 3 sends a radio message comprising the unique identifier of the identification means mobile 2 associated with it, only this mobile identification means 2 respond to the solicitation of the base station 3, thus avoiding collisions between responses.
  • the latter when the energy level of the supply means of a mobile identification means 2 becomes insufficient, the latter can issue a warning, sound or light, and / or transmit this information to the corresponding base station 3.
  • This base station 3 may comprise an electric charger, preferably powered by the USB socket ("Universal Serial Bus") of the computer system 4, which comprises a connector shaped so as to to be able to connect said supply means to the mobile identification means 2.
  • USB socket Universal Serial Bus
  • the processing system 5 will control the immediate locking of said computer system 4.
  • the mobile identification means 2 can comprise a touch control means making it possible to transmit to the centralized control system 6, via the processing system 5, as well as to the intermediate of the base station 3, the information that the computer system 4 will be off and no longer "visible" on the network, the transmission of this information to the centralized control system 6 can be encrypted.
  • the method according to an alternative embodiment of the invention can make it possible to control that elements associated with a mobile identification means 2 of the aforesaid type cross (or do not cross) a perimeter defined around a base station. 3.
  • each element to be monitored is included or connected to a mobile identification means 2 of the aforementioned type, having a unique identifier that can appear in a specific identification signal transmitted by the mobile identification means 2 to a destination.
  • base station 3 3.
  • the base station 3 can be connected to alert means that are triggered in case of entry and / or exit of the perimeter, the average set of mobile identification 2 - item to monitor.
  • the determination of the size of the perimeter and the detection by the base station 3 of the crossing of the latter by a mobile identification means 2 is carried out by implementing the previously described process steps.

Abstract

L'invention concerne un procédé et un dispositif permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique. Elle s'applique notamment à un procédé et un dispositif permettant de commander la fermeture d'une session d'une application informatique lorsque l'utilisateur s'est éloigné d'une certaine distance du poste informatique sur lequel elle est installée. L'invention met en œuvre un dispositif comportant un moyen d'identification mobile (2) comprenant un identifiant unique; un système informatique (4) dont on veut contrôler l'accès; un module électronique constituant une station de base (3) pouvant être connecté à un système informatique (4); un système de traitement (5) compris dans le système informatique (4), ce système de traitement (5) pouvant communiquer avec la station de base (3) lorsque cette dernière est reliée audit système informatique (4).

Description

PROCEDE PERMETTANT DE COMMANDER A DISTANCE
L'EXECUTION D'AU MOINS UNE FONCTION D'UN SYSTEME INFORMATIQUE.
La présente invention a pour objet un procédé et un dispositif permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique. Elle s'applique notamment, mais non exclusivement, à un procédé et un dispositif permettant de commander la fermeture d'une session d'une application informatique lorsque l'utilisateur s'est éloigné d'une certaine distance du poste informatique sur lequel elle est installée.
On sait que la préservation d'une confidentialité optimale des données informatiques nécessite, en toute rigueur, que les utilisateurs ferment leur session informatique à chaque fois qu'ils s'éloignent, même temporairement, du poste informatique sur lequel ils travaillent. Toutefois, la plupart du temps, lesdits utilisateurs omettent, par négligence ou ignorance, de fermer leur session après s'être éloignés du poste informatique respectif sur lequel ils travaillaient, ce qui se traduit par la création d'une faille de sécurité pouvant permettre la diffusion d'informations confidentielles qui ont été rendues, de cette manière, facilement accessibles.
Afin de résoudre ce problème, on a proposé des procédés et des dispositifs permettant de détecter la présence d'une personne autorisée à proximité d'un ordinateur afin de lui permettre de continuer à accéder à certaines ou à toutes les fonctions de cet ordinateur. Ainsi, le procédé et le dispositif objet du brevet US 6 189 105 permettent d'obtenir ce résultat en faisant intervenir un badge porté par l'utilisateur, en communication sans fil avec un lecteur connecté à l'ordinateur qui est apte à commander le maintien de l'accès total ou partiel audit ordinateur en cas de réception d'un message codé binaire correct en provenance dudit badge.
Toutefois, la mise en œuvre de ce procédé nécessite l'établissement d'une liaison continue ou quasi - continue entre le badge porté par l'utilisateur et le lecteur connecté à l'ordinateur. En outre, la détection de la présence du porteur du badge dans un périmètre donné autour de l'ordinateur s'effectue en analysant les perturbations du champ électromagnétique existant dans l'espace compris entre le badge et ledit lecteur, ce qui nécessite l'utilisation de moyens d'analyse et de traitement du signal, tels que des moyens de comparaison de signaux, des filtres, un multiplicateur analogique, etc.
L'invention a donc plus particulièrement pour but de supprimer ces inconvénients. A cet effet, elle propose un procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique, caractérisé en ce qu'il comprend les étapes consistant en :
• l'attribution à chaque personne susceptible d'utiliser un système informatique tel qu'un ordinateur, d'un moyen d'identification mobile comportant un identifiant unique ;
• la connexion à chaque système informatique d'un module électronique constituant une station de base pouvant communiquer avec les moyens d'identification mobiles ainsi qu'avec un système de traitement compris dans le système informatique ;
• la détermination, après avoir connecté le module électronique au système informatique, des moyens d'identification mobiles dont les détenteurs sont autorisés à accéder au système informatique ;
• la détermination de la distance séparant ces moyens d'identification mobiles de la station de base afin de définir un périmètre au-delà duquel l'exécution d'une fonction du système informatique est commandée ;
• la détermination pour chaque détenteur autorisé à accéder au système informatique de la (ou des) fonction(s) commandée(s) à distance dans le cas où le détenteur ne figure plus dans ledit périmètre ;
• l'entrée dans le périmètre ainsi déterminé autour du système informatique, d'une personne porteuse d'un moyen d'identification mobile, habilitée à accéder au système informatique, ce moyen d'identification mobile émettant à intervalles réguliers, ou sur sollicitation de la station de base, un signal d'identification spécifique comportant l'identifiant unique ;
• la réception de ce signal d'identification par la station de base ;
• la détermination et/ou l'analyse par la station de base d'au moins une caractéristique dudit signal d'identification détecté afin de déduire la présence ou non de ce moyen d'identification mobile dans ledit périmètre ;
• dans le cas où le moyen d'identification mobile est déterminé comme étant dans ledit périmètre, la station de base commande au système de traitement de permettre l'accès total ou partiel du détenteur du moyen d'identification mobile au système informatique ;
• dans le cas contraire, la station de base commande au système de traitement l'exécution de ladite (ou de lesdites) fonction(s) ayant généralement pour objet de restreindre ou d'empêcher totalement l'accès dudit détenteur au système informatique.
De cette façon, l'émission à intervalles réguliers, ou sur sollicitation de la station de base, et non de manière continue, du signal d'identification par le moyen d'identification mobile permet de réduire les durées d'émission des signaux. En outre, préférentiellement, la station de base analyse la puissance dudit signal d'identification, ce qui permet de déterminer simplement la distance entre le moyen d'identification mobile et la station de base qui lui est associée.
Préférentiellement, la détermination des moyens d'identification mobiles autorisés à accéder au système informatique peut s'effectuer par la réception d'un message par la station de base en provenance desdits moyens d'identification mobiles.
Selon une variante d'exécution préférentielle, la détermination de la puissance d'émission dudit signal d'identification détecté s'accompagne au préalable du filtrage, du lissage et de l'écrêtage des mesures de puissance du signal d'identification reçu dont on cherche à déterminer la puissance.
Le moyen d'identification mobile et le module électronique peuvent chacun comprendre :
• des moyens de communication ;
• des moyens de traitement des données, tels qu'un microcontrôleur ;
• des moyens d'alimentation électrique, tels qu'une batterie. Selon une variante d'exécution, le dispositif mis en oeuvre par le procédé selon l'invention peut également comprendre un système centralisé de contrôle pouvant communiquer avec un ou plusieurs systèmes de traitement, ce qui permet avantageusement de collecter les informations transmises par les moyens d'identification mobiles.
Un mode d'exécution de l'invention sera décrit ci-après, à titre d'exemple non limitatif, avec référence au dessin annexé dans lequel :
La figure unique est une représentation schématique du dispositif mis en œuvre par le procédé selon l'invention. Dans cet exemple, le dispositif 1 pour la mise en oeuvre du procédé selon l'invention comporte :
• un moyen d'identification mobile 2 comprenant un identifiant unique ; ce moyen d'identification mobile 2 peut consister par exemple en un badge, un support de badge, un bracelet de surveillance, etc. ; en outre, ce moyen d'identification mobile 2 peut comporter une interface de commande, telle qu'un clavier ou un simple bouton de commande permettant de commander l'émission d'un message à destination d'une station de base 3, constitué d'un signal d'identification comportant l'identifiant unique ; chaque moyen d'identification mobile 2 comprend :
o des moyens d'émission et/ou de réception de signaux de données ;
o des moyens de traitement des données, tels qu'un microcontrôleur ;
o des moyens d'alimentation électrique, tels qu'une batterie ;
« un système informatique 4 dont on veut contrôler l'accès ; ce système informatique 4 peut être un ordinateur classique comprenant une unité centrale et une interface homme - machine telle qu'un ensemble écran - clavier ;
• un module électronique constituant une station de base 3 pouvant être connecté à un système infomiatique 4 du type susdit ; ce module électronique 3 comporte :
o des moyens d'émission et/ou de réception de signaux de données ;
o des moyens de traitement des données, tels qu'un microcontrôleur ;
o des moyens d'alimentation électrique tels qu'une batterie ;
• un système de traitement 5 compris dans le système informatique 4, ce système de traitement 5 pouvant communiquer avec la station de base 3 lorsque cette dernière est reliée audit système informatique 4 ; le système de traitement 5 peut prendre la forme d'une application pouvant être installée sur un moyen de stockage du système informatique 4, tel qu'un disque dur.
Avantageusement, le moyen d'identification mobile 2 peut comprendre plusieurs boutons de commande, chacun de ces boutons correspondant à l'émission d'un message spécifique associé à une fonction déterminée, telle que, par exemple, notamment :
• la fonction ayant pour objet d'empêcher l'accès dudit détenteur du moyen d'identification mobile 2 au système informatique 4 ;
• la fonction ayant pour objet de permettre l'accès dudit détenteur du moyen d'identification mobile 2 au système informatique 4 ; ces deux dernières fonctions étant préférentiellement réservées aux détenteurs de moyens d'identification mobiles 2 ayant la qualité de superviseurs ;
• la fonction ayant pour objet de provoquer l'extinction du système informatique 4.
Ce dispositif 1 peut également comprendre un système centralisé de contrôle 6 pouvant communiquer avec un ou plusieurs systèmes de traitement 5, ce qui permet de collecter les informations transmises par les moyens d'identification mobiles 2. Ce système centralisé de contrôle 6 peut être constitué par un serveur informatique.
Ainsi, après avoir installé le système de traitement 5 sur un moyen de stockage du système informatique 4, et connecté la station de base 3 audit système informatique 4, un utilisateur ayant une fonction de superviseur peut configurer au moins l'un des paramètres suivants :
• la détermination de la distance séparant les moyens d'identification mobiles 2 de la station de base 3 afin de définir un périmètre au-delà duquel l'exécution d'au moins une fonction du système informatique 4 est commandée ; l'association de ladite station de base 3 à au moins un moyen d'identification mobile 2 ;
l'analyse des caractéristiques radio - environnementales existantes, dans l'espace autour du système informatique 4 ;
la détermination, en fonction notamment de cette analyse, du seuil du niveau de puissance du signal d'émission de chacun des moyens d'identification mobiles 2 en dessous duquel ces moyens d'identification mobiles 2 seront considérés comme étant en dehors dudit périmètre ;
les paramètres de filtrage, lissage, écrêtage et de manière générale, tout paramètre permettant de calculer et de corriger la mesure de puissance dudit signal d'émission reçu par la station de base 3 ;
les mesures permettant la détermination de la puissance d'émission des moyens d'identification mobiles 2 et la sensibilité de réception de la station de base 3.
De cette manière, la station de base 3 s'assure à intervalles réguliers que le moyen d'identification mobile 2 figure dans ledit périmètre, en procédant à la détection et à l'analyse du signal d'identification émis à intervalles réguliers, ou sur sollicitation de la station de base 3, par ce moyen d'identification mobile 2. L'analyse du signal d'identification peut ainsi consister en une détermination de sa puissance, ce qui permet de déterminer simplement la distance entre le moyen d'identification mobile 2 et la station de base 3 qui lui est assignée. Si le moyen d'identification mobile 2 est bien associé à la station de base 3 du système informatique 4, il est alors possible de distinguer trois cas :
• la station de base 3 connectée au système informatique 4 ne détecte aucun signal d'identification ; la station de base 3 commande alors au système de traitement 5 l'exécution d'une fonction ayant pour objet de restreindre ou d'empêcher totalement l'accès dudit détenteur au système informatique 4 ; • la station de base 3 connectée au système informatique 4 détecte un signal d'identification dont la puissance est inférieure audit seuil de verrouillage ; la station de base 3 commande alors au système de traitement 5 l'exécution d'une fonction ayant pour objet de restreindre ou d'empêcher totalement l'accès dudit détenteur au système informatique 4 ;
• la station de base 3 connectée au système informatique 4 détecte un signal d'identification dont la puissance est supérieure audit seuil ; la station de base 3 commande alors au système de traitement 5 l'exécution d'une fonction permettant l'accès total ou partiel du détenteur du moyen d'identification mobile 2 au système informatique 4.
Bien évidemment, si aucune station de base 3 n'est connectée au système informatique 4, le système de traitement 5 verrouille l'accès au système informatique 4.
A titre d'exemple non limitatif, la mesure de la puissance du signal d'identification peut se faire sur la base du RSSI (« Received Signal Strength Indication ») dont la mesure évolue dans une plage prédéterminée en fonction de l'intensité dudit signal d'identification reçu.
Avantageusement, afin notamment de rentrer dans une zone de gamme plus linéaire du RSSI, la puissance d'émission des signaux émis par le moyen d'identification mobile 2 pourra être réduite.
Selon une variante d'exécution de l'invention, l'analyse dudit signal d'identification peut consister également en :
• la mesure du LQI (« Link Quality Indicator ») qui permet d'obtenir une indication de la qualité des paquets de données reçus par la station de base 3, en mesurant le taux de messages reçus incomplets ou altérés ; et/ou
la mesure du temps de propagation du signal d'identification entre le moyen d'identification mobile 2 et la station de base 3 qui peuvent chacun comprendre une horloge pouvant être synchronisée après avoir connecté la station de base 3 au système informatique 4 ; et/ou la mesure du déphasage du signal d'identification radioélectrique entre le moyen d'identification mobile 2 et la station de base 3 ; et/ou la mesure de la différence de temps entre la réception soit par le moyen d'identification 2, soit par la station de base 3 d'un signal radioélectrique et d'un signal ultrasons émis par l'une de ces deux entités 2, 3, le signal ultrasons étant émis immédiatement après la fin de l'émission du signal radioélectrique ; et/ou
la mesure du déphasage au niveau de l'entité réceptrice 2, 3 entre le champ électrique et le champ magnétique sachant qu'un tel déphasage existe entre l'antenne et une distance qui est notamment fonction de la longueur d'onde du signal radioélectrique, l'entité émettrice 2, 3 étant configurée pour émettre dans une gamme de fréquences appropriée. Selon une variante d'exécution préférentielle de l'invention, lorsque le détenteur du moyen d'identification mobile 2 revient dans ledit périmètre après en être sorti, la station de base 3 détecte si la (les) caractéristique(s) analysée(s) du signal d'identification, telle que le niveau de puissance du signal d'identification dudit moyen d'identification 2, évolue dans une gamme déterminée. Si par exemple, le niveau de puissance du signal est de nouveau supérieur au seuil de verrouillage, il en résulte l'émission par la station de base 3 d'une instruction de commande au système de traitement 5 afin de permettre l'accès total ou partiel du détenteur du moyen d'idéntification mobile 2 au système informatique 4. Selon une variante d'exécution préférentielle de l'invention, les données échangées entre le moyen d'identification mobile 2, la station de base 3 et le système de traitement 5 pourront être cryptées, le système centralisé de contrôle 6 pouvant procéder au renouvellement régulier des clés de cryptage.
La localisation du moyen d'identification mobile 2 peut s'effectuer au moyen d'autres procédés, tels que le procédé de triangulation, en associant dans ce cas au moins une seconde station de base 3 au système informatique 4. Selon une variante d'exécution de l'invention, la détection de l'emplacement du moyen d'identification mobile 2 peut s'effectuer en procédant à une adaptation de la puissance d'émission des signaux en fonction de la taille du périmètre au - delà duquel l'exécution d'une fonction du système informatique 4 est commandée.
Ainsi, au - delà dudit périmètre de verrouillage, les signaux ne peuvent plus être captés par la station de base 3, ce qui établit que le moyen d'identification mobile 2 ne se situe plus dans ledit périmètre. Selon une variante d'exécution de l'invention, le moyen d'identification mobile 2 ou la station de base 3 peut émettre plusieurs signaux identiques en utilisant pour chaque signal une fréquence spécifique. De cette façon, il est possible d'optimiser la qualité des signaux reçus par l'entité réceptrice 2, 3. Le moyen d'identification mobile 2 et la station de base 3 peuvent ainsi respectivement comprendre :
• au moins deux émetteurs et au moins deux récepteurs correspondant, qui fonctionnent chacun avec une fréquence spécifique différente, les signaux pouvant alors être émis simultanément ou les uns après les autres ; ou • un seul émetteur et un seul récepteur aptes à générer et recevoir des signaux ayant des fréquences différentes, ces signaux étant émis les uns après les autres. Selon une autre variante d'exécution de l'invention, les ondes correspondant aux signaux transmis entre le moyen d'identification mobile 2 et la station de base 3 sont polarisées afin de minimiser des échos.
Le moyen d'identification mobile 2 et la station de base 3 peuvent ainsi chacun comprendre au moins deux antennes utilisées simultanément pour émettre un même signal déphasé de manière appropriée entre ces deux antennes.
D'une manière générale, le moyen d'identification mobile 2 et la station de base 3 peuvent chacun comprendre plusieurs antennes permettant :
• d'émettre et/ou de recevoir des signaux simultanément ou successivement selon un procédé de multiplexage ;
• de réduire les problèmes liés à des pertes d'informations du signal, ou à une trop grande intensité du signal à la réception, en positionnant les antennes selon des orientations et des espacements spécifiques (la distance entre deux antennes correspondent préférentiellement à une fraction de la longueur d'onde du signal émis), un positionnement spécifique des antennes pouvant également permettre de rendre le rayonnement de chaque antenne directif et tournant.
Selon une variante d'exécution de l'invention, une détection des mouvements du moyen d'identification mobile 2 peut être effectuée au moyen par exemple d'un accéléromètre, d'un gyromètre ou d'une centrale inertielle compris dans ledit moyen d'identification 2. Ainsi, il est possible de surmonter le problème constitué par le fait que le pivotement du porteur d'un moyen d'identification mobile 2, assis par exemple sur une chaise pivotante, peut provoquer le verrouillage de l'ordinateur auquel est connectée la station de base 3 en raison du fait que cette dernière ne capte plus les ondes émises par le moyen d'identification 2, le corps humain faisant écran à la propagation de ces ondes. L'utilisation d'un dispositif tel qu'un accéléromètre permet de déterminer si les ondes ne sont plus captées en raison d'un éloignement ou d'un retournement. Selon une variante d'exécution préférentielle de l'invention, chaque moyen d'identification mobile 2 n'émet un signal d'identification qu'en réponse à un signal émis régulièrement par la station de base 3, ce qui permet avantageusement de réduire la durée de fonctionnement effectif des moyens d'alimentation dudit moyen d'identification mobile 2, celui - ci pouvant être par défaut en mode « veille » ou en mode « sommeil ». De cette façon, lorsqu'il n'est pas sollicité, le moyen d'identification mobile 2 ne consomme pas d'énergie. Avantageusement, cette variante d'exécution permet d'éviter des collisions dues à des réponses simultanées des différents moyens d'identification mobiles 2. En effet, si la station de base 3 envoie un message radioélectrique comportant l'identifiant unique du moyen d'identification mobile 2 qui lui est associé, seul ce moyen d'identification mobile 2 répondra à la sollicitation de la station de base 3, évitant ainsi des collisions entre réponses. Selon une autre variante d'exécution préférentielle de l'invention, lorsque le niveau d'énergie des moyens d'alimentation d'un moyen d'identification mobile 2 devient insuffisant, ce dernier peut émettre un avertissement, sonore ou lumineux, et/ou transmettre cette information à la station de base 3 correspondante. Cette station de base 3 peut comporter un chargeur électrique, préférentiellement alimenté par la prise USB ("Universal Sériai Bus") du système informatique 4, qui comprend un connecteur conformé de manière à pouvoir y connecter lesdits moyens d'alimentation du moyen d'identification mobile 2.
De cette manière, lorsqu'il deviendra nécessaire de recharger les moyens d'alimentation d'un moyen d'identification mobile 2, l'utilisateur pourra, après les avoir retirés de leur logement, les relier audit connecteur de la station de base 3, le rechargement pouvant ainsi s'effectuer sans risquer de laisser le moyen d'identification mobile 2 sans surveillance. Préférentiellement, en cas de déconnexion volontaire ou involontaire de la station de base 3 du système informatique 4, le système de traitement 5 commandera le verrouillage immédiat dudit système informatique 4.
Selon une autre variante d'exécution de l'invention, le moyen d'identification mobile 2 peut comprendre un moyen de commande tactile permettant de transmettre au système centralisé de contrôle 6, par l'intermédiaire du système de traitement 5, ainsi que par l'intermédiaire de la station de base 3, l'information selon laquelle le système informatique 4 va être éteint et ne sera plus "visible" sur le réseau, la transmission de cette information au système centralisé de contrôle 6 pouvant être cryptée.
De cette façon, seul un porteur d'un moyen d'identification mobile 2 peut éteindre le système informatique 4 correspondant et le faire « disparaître » du réseau, toute « disparition » non précédée de l'émission d'un message d'avertissement au système centralisé de contrôle 6 devant ainsi être considérée comme suspecte. L'envoi de cette notification d'extinction du système de traitement 5 au système centralisé 6 peut être l'objet d'un accusé de réception envoyé par le système centralisé 6 au système de traitement 5, ce qui permet ainsi de commander l'extinction effective du système informatique 4. Avantageusement, le procédé selon une variante d'exécution de l'invention peut permettre de contrôler que des éléments associés à un moyen d'identification mobile 2 du type susdit traversent (ou ne traversent pas) un périmètre défini autour d'une station de base 3.
Ainsi, chaque élément à surveiller, est compris ou relié à un moyen d'identification mobile 2 du type susdit, ayant un identifiant unique pouvant figurer dans un signal d'identification spécifique émis par le moyen d'identification mobile 2 à destination d'une station de base 3.
La station de base 3 peut être reliée à des moyens d'alerte qui se déclenchent en cas d'entrée et/ou de sortie du périmètre, de l'ensemble moyen d'identification mobile 2 - élément à surveiller. La détermination de la taille du périmètre et la détection par la station de base 3 du franchissement de celui - ci par un moyen d'identification mobile 2 s'effectuent en mettant en oeuvre les étapes du procédé préalablement décrites.

Claims

Revendications
1. Procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique (4),
caractérisé en ce qu'il comprend les étapes consistant en :
• l'attribution à chaque personne susceptible d'utiliser un système informatique (4), d'un moyen d'identification mobile (2) comportant un identifiant unique ;
• la connexion à chaque système informatique (4) d'un module électronique constituant une station de base (3) pouvant communiquer avec les moyens d'identification mobiles (2) ainsi qu'avec un système de traitement (5) compris dans le système informatique (4) ;
• la détermination, après avoir connecté le module électronique (3) au système informatique (4), des moyens d'identification mobiles (2) dont les détenteurs sont autorisés à accéder au système informatique (4) ;
• la détermination de la distance séparant les moyens d'identification mobiles (2) de la station de base (3) afin de définir un périmètre au-delà duquel l'exécution d'une fonction du système informatique (4) est commandée ;
• la détermination pour chaque détenteur autorisé à accéder au système informatique (4), de la (ou des) fonction(s) commandée(s) à distance dans le cas où le détenteur ne figure plus dans ledit périmètre ;
• l'entrée dans le périmètre ainsi déterminé autour du système informatique (4) d'une personne porteuse d'un moyen d'identification mobile (2), habilitée à accéder au système informatique (4), ce moyen d'identification mobile (2) émettant à intervalles réguliers, ou sur sollicitation de la station de base (3), un signal d'identification spécifique comportant l'identifiant unique ;
• la réception de ce signal d'identification par la station de base (3) ;
• la détermination et/ou l'analyse par la station de base (3) d'au moins une caractéristique dudit signal d'identification détecté afin de déduire la présence ou non de ce moyen d'identification mobile (2) dans ledit périmètre ;
• dans le cas où le moyen d'identification mobile (2) est déterminé comme étant dans ledit périmètre, la station de base (3) commande au système de traitement (5) de permettre l'accès total ou partiel du détenteur du moyen d'identification mobile (2) au système informatique
(4) ;
• dans le cas contraire, la station de base (3) commande au système de traitement (5) l'exécution de ladite (ou de lesdites) fonction(s).
2. Procédé selon la revendication 1,
caractérisé en ce que la (ou lesdites) fonction(s) dont l'exécution est commandée à distance par la station de base (3) a (ou ont) pour objet de restreindre ou d'empêcher totalement l'accès dudit détenteur au système informatique (4).
3. Procédé selon l'une des revendications 1 et 2,
caractérisé en ce qu'il comprend la détermination par la station de base (3) de la puissance d'émission dudit signal d'identification détecté afin de déduire la présence ou non de ce moyen d'identification mobile (2) dans ledit périmètre, la puissance d'émission étant alors la caractéristique du signal d'identification déterminée et/ou analysée.
4. Procédé selon l'une des revendications 1 à 3,
caractérisé en ce qu'après avoir installé le système de traitement (5) sur un moyen de stockage du système informatique (4), et connecté la station de base (3) audit système informatique (4), un utilisateur ayant une fonction de superviseur peut configurer au moins l'un des paramètres suivants :
• la détermination de la distance séparant les moyens d'identification mobiles (2) de la station de base (3) afin de définir un périmètre au-delà duquel l'exécution d'au moins une fonction du système informatique (4) est commandée ;
l'association de ladite station de base (3) à au moins un moyen d'identification mobile (2) ;
l'analyse des caractéristiques radio - environnementales existantes dans l'espace autour du système informatique (4) ;
la détermination, en fonction notamment de cette analyse, du seuil du niveau de puissance du signal d'émission de chacun des moyens d'identification mobiles (2) en dessous duquel ces moyens d'identification mobiles (2) seront considérés comme étant en dehors dudit périmètre ;
les paramètres de filtrage, lissage, écrêtage et de manière générale, tout paramètre permettant de calculer et de corriger la mesure de puissance dudit signal d'émission reçu par la station de base (3) ;
les mesures permettant la détermination de la puissance d'émission des moyens d'identification mobiles (2) et la sensibilité de réception de la station de base (3).
5. Procédé selon l'une des revendications 1 à 4,
caractérisé en ce que les données échangées entre le moyen d'identification mobile (2), la station de base (3) et le système de traitement (5) sont cryptées ; un système centralisé de contrôle (6) pouvant communiquer avec un ou plusieurs systèmes de traitement (5) peut procéder au renouvellement régulier des clés de cryptage.
6. Procédé selon l'une des revendications 1 à 5,
caractérisé en ce que chaque moyen d'identification mobile (2) n'émet un signal d'identification qu'en réponse à un signal émis régulièrement par la station de base (3), ce qui permet de réduire la durée de fonctionnement effectif des moyens d'alimentation dudit moyen d'identification mobile (2), celui - ci pouvant être par défaut en mode « veille » ou en mode « sommeil ».
7. Procédé selon l'une des revendications 1 à 6,
caractérisé en ce que lorsque le niveau d'énergie des moyens d'alimentation d'un moyen d'identification mobile (2) devient insuffisant, ce dernier émet un avertissement, sonore ou lumineux, et/ou transmet cette information à la station de base (3) correspondante qui comporte un chargeur électrique, qui comprend un connecteur conformé de manière à pouvoir y connecter lesdits moyens d'alimentation du moyen d'identification mobile (2).
8. Procédé selon l'une des revendications 5 à 7,
caractérisé en ce qu'une information selon laquelle le système informatique (4) va être éteint et ne sera plus "visible" sur le réseau est transmise au système centralisé de contrôle (6), par l'intermédiaire du système de traitement (5), ainsi que par l'intermédiaire de la station de base (3) par un moyen de commande tactile compris dans/sur le moyen d'identification mobile (2).
9. Procédé selon la revendication 8,
caractérisé en ce que l'envoi de cette notification d'extinction du système de traitement (5) au système centralisé (6) fait l'objet d'un accusé de réception envoyé par le système centralisé (6) au système de traitement (5), ce qui permet ainsi de commander l'extinction effective du système informatique (4).
10. Procédé selon l'une des revendications 1 à 9,
caractérisé en ce qu'il permet de contrôler que des éléments associés à un moyen d'identification mobile (2) traversent (ou ne traversent pas) un périmètre défini autour d'une station de base (3), chaque élément à surveiller, étant compris ou relié à un moyen d'identification mobile (2) ayant un identifiant unique pouvant figurer dans un signal d'identification spécifique émis par le moyen d'identification mobile (2) à destination d'une station de base (3) ; en cas d'entrée et/ou de sortie du périmètre de l'ensemble moyen d'identification mobile (2) - élément à surveiller, des moyens d'alerte reliés à la station de base (3) se déclenchent.
11. Procédé selon l'une des revendications 3 à 10,
caractérisé en ce que la détermination de la puissance d'émission dudit signal d'identification détecté s'accompagne au préalable du filtrage, du lissage et de l'écrêtage des mesures de puissance du signal d'identification reçu dont on cherche à déterminer la puissance.
12. Procédé selon l'une des revendications 1 à 11,
caractérisé en ce que la détermination des moyens d'identification mobiles (2) autorisés à accéder au système informatique (4) s'effectue par la réception d'un message par la station de base (3) en provenance desdits moyens d'identification mobiles (2).
13. Procédé selon l'une des revendications 3 à 12,
caractérisé en ce que la mesure de la puissance du signal d'identification s'effectue sur la base du RSSI (« Received Signal Strength Indication ») dont la mesure évolue dans une plage prédéterminée en fonction de l'intensité dudit signal d'identification reçu.
14. Procédé selon l'une des revendications 1 à 13,
caractérisé en ce que l'analyse du signal d'identification consiste en :
• la mesure du LQI (« Link Quality Indicator ») qui permet d'obtenir une indication de la qualité des paquets de données reçus par la station de base (3), en mesurant le taux de messages reçus incomplets ou altérés ; et/ou
• la mesure du temps de propagation du signal d'identification entre le moyen d'identification mobile (2) et la station de base (3) qui peuvent chacun comprendre une horloge pouvant être synchronisée après avoir connecté la station de base (3) au système informatique (4) ; et/ou la mesure du déphasage du signal d'identification radioélectrique entre le moyen d'identification mobile (2) et la station de base (3) ; et/ou la mesure de la différence de temps entre la réception soit par le moyen d'identification (2), soit par la station de base (3) d'un signal radioélectrique et d'un signal ultrasons émis par l'une de ces deux entités (2, 3), le signal ultrasons étant émis immédiatement après la fin de l'émission du signal radioélectrique ; et/ou
la mesure du déphasage au niveau de l'entité réceptrice (2, 3) entre le champ électrique et le champ magnétique sachant qu'un tel déphasage existe entre l'antenne et une distance qui est notamment fonction de la longueur d'onde du signal radioélectrique, l'entité émettrice (2, 3) étant configurée pour émettre dans une gamme de fréquences appropriée.
15. Procédé selon l'une des revendications 3 à 14,
caractérisé en ce que la détection de l'emplacement du moyen d'identification mobile (2) s'effectue en procédant à une adaptation de la puissance d'émission des signaux en fonction de la taille du périmètre au - delà duquel l'exécution d'une fonction du système informatique (4) est commandée.
16. Procédé selon l'une des revendications précédentes,
caractérisé en ce que le moyen d'identification mobile (2) ou la station de base (3) émet plusieurs signaux identiques en utilisant pour chaque signal une fréquence spécifique ; de cette façon, la qualité des signaux reçus par l'entité réceptrice (2, 3) peut être optimisée.
17. Procédé selon l'une des revendications précédentes,
caractérisé en ce que les ondes correspondant aux signaux transmis entre le moyen d'identification mobile (2) et la station de base (3) sont polarisées afin de minimiser des échos ; le moyen d'identification mobile (2) et la station de base (3) comprennent au moins deux antennes utilisées simultanément pour émettre un même signal déphasé de manière appropriée entre ces deux antennes.
18. Procédé selon l'une des revendications précédentes,
caractérisé en ce qu'une détection des mouvements du moyen d'identification mobile (2) est effectuée au moyen d'un accéléromètre, d'un gyromètre ou d'une centrale inertielle compris dans ledit moyen d'identification (2).
19. Dispositif pour la mise en œuvre du procédé selon l'une des revendications précédentes,
caractérisé en ce qu'il comporte :
• un moyen d'identification mobile (2) comprenant un identifiant unique ; chaque moyen d'identification mobile (2) comprend :
o des moyens d'émission et/ou de réception de signaux de données ;
o des moyens de traitement des données, tels qu'un microcontrôleur ;
o des moyens d'alimentation électrique, tels qu'une batterie ;
• un système informatique (4) dont on veut contrôler l'accès ;
· un module électronique constituant une station de base (3) pouvant être connecté à un système informatique (4) du type susdit ; ce module électronique (3) comporte :
o des moyens d'émission et/ou de réception de signaux de données ;
o des moyens de traitement des données, tels qu'un microcontrôleur ;
o des moyens d'alimentation électrique, tels qu'une batterie ;
• un système de traitement (5) compris dans le système informatique (4), ce système de traitement (5) pouvant communiquer avec la station de base (3) lorsque cette dernière est reliée audit système informatique
(4) ; le système de traitement (5) peut prendre la forme d'une application pouvant être installée sur un moyen de stockage du système informatique (4).
20. Dispositif selon la revendication 19,
caractérisé en ce qu'il comprend un système centralisé de contrôle (6) pouvant communiquer avec un ou plusieurs systèmes de traitement (5), ce qui permet de collecter les informations transmises par les moyens d'identification mobiles (2).
21. Dispositif selon l'une des revendications 19 et 20,
caractérisé en ce que le moyen d'identification mobile (2) consiste en un badge, un support de badge, un bracelet de surveillance, et en ce qu'il comporte une interface de commande permettant de commander l'émission d'un message à destination d'une station de base (3).
22. Dispositif selon l'une des revendications 19 à 21,
caractérisé en ce que le moyen d'identification mobile (2) comprend plusieurs boutons de commande, chacun de ces boutons correspondant à l'émission d'un message spécifique associé à une fonction déterminée, telle que :
• la fonction ayant pour objet d'empêcher l'accès dudit détenteur du moyen d'identification mobile (2) au système informatique (4) ;
• la fonction ayant pour objet de permettre l'accès dudit détenteur du moyen d'identification mobile (2) au système informatique (4) ; ces deux dernières fonctions étant préférentiellement réservées aux détenteurs de moyens d'identification mobiles (2) ayant la qualité de superviseurs ;
• la fonction ayant pour objet de provoquer l'extinction du système informatique (4).
23. Dispositif selon l'une des revendications 19 à 22, caractérisé en ce que le moyen d'identification mobile (2) et la station de base (3) comprennent :
• au moins deux émetteurs et au moins deux récepteurs correspondant, qui fonctionnent chacun avec une fréquence spécifique différente, les signaux pouvant alors être émis simultanément ou les uns après les autres ; ou
• un seul émetteur et un seul récepteur aptes à générer et recevoir des signaux ayant des fréquences différentes, ces signaux étant émis les uns après les autres.
24. Dispositif selon l'une des revendications 19 à 23,
caractérisé en ce que le moyen d'identification mobile (2) et la station de base (3) comprennent chacun au moins deux antennes utilisées simultanément pour émettre un même signal déphasé de manière appropriée entre ces deux antennes, ce qui permet de polariser les ondes correspondant aux signaux transmis entre le moyen d'identification mobile (2) et la station de base (3).
25. Dispositif selon l'une des revendications 19 à 24,
caractérisé en ce que le moyen d'identification mobile (2) et la station de base (3) comprennent chacun plusieurs antennes permettant :
• d'émettre et/ou de recevoir des signaux simultanément ou successivement selon un procédé de multiplexage ;
• de réduire les problèmes liés à des pertes d'informations du signal, ou à une trop grande intensité du signal à la réception, en positionnant les antennes selon des orientations et des espacements spécifiques, un positionnement spécifique des antennes pouvant également permettre de rendre le rayonnement de chaque antenne directif et tournant.
26. Dispositif selon l'une des revendications 19 à 25,
caractérisé en ce que le moyen d'identification mobile (2) comprend un accéléromètre, un gyromètre ou une centrale inertielle.
EP10771497A 2009-09-22 2010-09-21 Procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique. Withdrawn EP2481004A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0956511A FR2950505B1 (fr) 2009-09-22 2009-09-22 Procede permettant de commander a distance l'execution d'au moins une fonction d'un systeme informatique.
PCT/FR2010/051967 WO2011036395A1 (fr) 2009-09-22 2010-09-21 Procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique.

Publications (1)

Publication Number Publication Date
EP2481004A1 true EP2481004A1 (fr) 2012-08-01

Family

ID=42062319

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10771497A Withdrawn EP2481004A1 (fr) 2009-09-22 2010-09-21 Procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique.

Country Status (5)

Country Link
US (1) US20120192269A1 (fr)
EP (1) EP2481004A1 (fr)
BR (1) BR112012006195A2 (fr)
FR (1) FR2950505B1 (fr)
WO (1) WO2011036395A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10165440B2 (en) 2012-01-17 2018-12-25 Entrust, Inc. Method and apparatus for remote portable wireless device authentication
US20130183936A1 (en) * 2012-01-17 2013-07-18 Entrust, Inc. Method and apparatus for remote portable wireless device authentication
KR20150073366A (ko) * 2013-12-23 2015-07-01 삼성전자주식회사 전자 장치 간의 거리를 측정하는 방법 및 전자 장치
KR102445112B1 (ko) 2018-02-14 2022-09-20 삼성전자 주식회사 전자파 신호를 기반으로 외부 전자 장치를 제어하기 위한 방법 및 전자 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001040928A1 (fr) * 1999-12-01 2001-06-07 Ensure Technologies, Inc. Jeton de proximite a base radio avec antennes multiples

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2096865B (en) * 1981-03-26 1984-12-12 Ferranti Ltd Diversity receivers
US5821854A (en) * 1997-06-16 1998-10-13 Motorola, Inc. Security system for a personal computer
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
AU2001262587A1 (en) * 2000-05-05 2001-11-20 Celletra Ltd. System and method for providing polarization matching on a cellular communication forward link
US7061366B2 (en) * 2004-04-12 2006-06-13 Microsoft Corporation Finding location and ranging explorer
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
JP2006268682A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
WO2008076927A2 (fr) * 2006-12-14 2008-06-26 Nielsen Media Research, Inc. Procédés et appareil de surveillance de l'activité des consommateurs
US20080278007A1 (en) * 2007-05-07 2008-11-13 Steven Clay Moore Emergency shutdown methods and arrangements
EP2231098A2 (fr) * 2007-12-21 2010-09-29 DSM IP Assets B.V. Dispositif pour distribuer des préparations solides
DE102008005212A1 (de) * 2008-01-18 2009-07-23 Atmel Germany Gmbh Funknetzwerksystem und Verfahren zur Bestimmung einer unbekannten Position einer Sende-Empfangs-Einheit eines Funknetzwerkes
JP5356409B2 (ja) * 2008-01-21 2013-12-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動ハンドセットにおける抽象化機能
US8446310B2 (en) * 2008-08-22 2013-05-21 Raytheon Company Method and system for locating signal jammers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001040928A1 (fr) * 1999-12-01 2001-06-07 Ensure Technologies, Inc. Jeton de proximite a base radio avec antennes multiples

Also Published As

Publication number Publication date
BR112012006195A2 (pt) 2017-06-06
FR2950505A1 (fr) 2011-03-25
US20120192269A1 (en) 2012-07-26
FR2950505B1 (fr) 2014-12-19
WO2011036395A1 (fr) 2011-03-31

Similar Documents

Publication Publication Date Title
WO2019084510A1 (fr) Sécurité de dispositif mobile surveillé en temps réel
KR20150132259A (ko) 무선 디바이스를 검출하기 위한 시스템, 방법, 및 장치
EP0022026A1 (fr) Système de transmission d'alarmes
EP2583484A1 (fr) Procede de securisation d'une communication sans fil, dispositif recepteur et systeme de communication mettant en uvre ce procede
EP3195181B1 (fr) Dispositif de validation d'une transaction lors d'une communication radio mettant en uvre le corps humain
CA2910450A1 (fr) Procede de detection, de reconnaissance, et de desarmement automatique d`une centrale d`alarme, et systeme d`alarme convenant a sa mise en oeuvre
WO2011036395A1 (fr) Procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique.
EP3020220B1 (fr) Dispositif et procédé de contrôle d'accès à au moins une machine
WO2020043877A1 (fr) Procede de localisation de donnees, systeme de controle, dispositif emetteur
FR3011025A3 (fr) Cadenas intelligent-procede de cadenas electronique intelligent
FR2845163A1 (fr) Procede et dispositif de commande a distance de condamnation/decondamnation d'ouvrants d'un vehicule automobile
FR3040817A1 (fr) Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe
WO2013088035A1 (fr) Procede d'installation d'un systeme domotique et systeme domotique associe
EP3716242B1 (fr) Système d'alarme à communication radiofréquence sécurisée
FR2888940A1 (fr) Systeme de localisation par utilisation combinee de mesures de pression atmospherique et d'analyse de reception d'ondes electromagnetiques
EP1453217B1 (fr) Procédé d'atténuation de l'influence d'interférences produites par des systèmes de transmission radio en rafales sur des communications UWB
FR3022092A1 (fr) Systeme et procede d'identification automatique par le toucher et d'acces sans cle
EP3627459B1 (fr) Procédé de contrôle d'accès et dispositif de contrôle d'accès convenant à la mise en oeuvre dudit procédé
FR3030848B1 (fr) Dispositif de surveillance et infrastructure de surveillance associee
FR3061392A1 (fr) Procede de controle de presence et systeme de surveillance
EP3038396A1 (fr) Balise a multiples interfaces de communication a desactivation/reactivation securisees
WO2015193369A1 (fr) Procédé de détection par un terminal d'un signal de présence, système et dispositif associés
FR3058551A1 (fr) Etui connecte pour carte
FR3038435B1 (fr) Procede de gestion de l'utilisation d'un espace stationnement et dispositifs associes
FR3024807A1 (fr) Dispositif portable communicant sans fil a courte portee et procede de communication correspondant

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20120326

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20161021

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170503