ES2398280B1 - Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente - Google Patents

Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente Download PDF

Info

Publication number
ES2398280B1
ES2398280B1 ES201231595A ES201231595A ES2398280B1 ES 2398280 B1 ES2398280 B1 ES 2398280B1 ES 201231595 A ES201231595 A ES 201231595A ES 201231595 A ES201231595 A ES 201231595A ES 2398280 B1 ES2398280 B1 ES 2398280B1
Authority
ES
Spain
Prior art keywords
smartphone
nfc
chip
chips
nfc chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES201231595A
Other languages
English (en)
Other versions
ES2398280A1 (es
Inventor
Antonio REGIDOR RAO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to ES201231595A priority Critical patent/ES2398280B1/es
Publication of ES2398280A1 publication Critical patent/ES2398280A1/es
Application granted granted Critical
Publication of ES2398280B1 publication Critical patent/ES2398280B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/72502Cordless telephones with one base station connected to a single line
    • H04M1/72516Cordless telephones with one base station connected to a single line with means for out-of-range alerting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente; que comprende: un teléfono inteligente (T) que incorpora un chip NFC principal (1); - unos chips NFC secundarios (2, 3), autónomos, que se fijan en múltiples objetos (C, T), y que tienen almacenada información y un código que es transmitido al chip NFC principal (1) incluido en el teléfono inteligente (T), estableciéndose una comunicación con aquellos; y una aplicación (software) integrada en el teléfono inteligente (T), destinada a efectuar, previa programación de dichos chips NFC secundarios (2, 3), una comunicación secuencial con los mismos, activando una alarma en el teléfono inteligente (T), si el chip NFC principal (1) se aleja de cualquiera de los chips NFC secundarios (2, 3) sobrepasando una distancia determinada. Este sistema comprende chip NFC maestro (4), certificador de usuario, para realizar acciones que requieran de una autenticación extra de seguridad.

Description

5
SISTEMA DE SEGURIDAD PARA EL CONTROL DE OBJETOS Y ACCION ES DIVERSAS MEDIANTE UN TELÉFONO INTELIGENTE Objeto de la invención
10
La presente invención se refiere a un sistema de seguridad para el control objetos y acciones diversas mediante un teléfono inteligente, tal como "smartphone", una tableta digital o similar y chips de tecnología inalámbrica. de un
Campo de aplicación de la invenció n.
15 20
Esta invención se enmarca dentro del campo de la telefonía móvil , de los sistemas de seguridad antirrobo, de los sistemas de pago seguro a través de teléfono inteligente o "smartphone" y en el de la verificación de identidad del usuario . También entra en el campo de la electrónica y de la transmisión de datos de manera inalámbrica, concretamente de los chips Que transmiten información de manera in alámbrica, usando radiofrecuencias de cualquier tipo e intensidad, dependiendo de la cantidad de información que se quiera transmitir y de la velocidad a que se necesite transmitirla.
Antecedentes de la invención.
2S 30
Con la popularización de los teléfonos inteligentes o "smartphones" como objetos todo uso y de los chips que transmiten información de manera inalámbrica, autoalimentados o no, cada día aparecen nuevos usos. Aunque en el mercado existe tecnología similar a la de la presente invención, la aplicación y la tecnología empleada difieren sustancialmente. Actualmente son conocidos diferentes sistemas que utilizan un teléfono inteligente o smartphone , en combinación con unos elementos de intercomunicación para controlar objetos o acciones diversas.
Por ejemplo, en el año 2011 salió al mercado un sistema antirrobo, el SECU4 Bags .. http://www.secu4.com/es/bags.php... gracias al cual el teléfono móvil y una tarjeta están intercomunicados por Bluetooth, para evitar el robo de una maleta o una
5 cartera, por ejemplo. La tarjeta se coloca en el objeto que queremos asegurar y si este objeto se separa más de lo que el usuario ha programado, la alarma se dispara en la tarjeta, el móvIl o en ambos. La desventaja de este sistema es que hay que recargar la tarjeta cada 100 horas de uso y que es cara y voluminosa, por lo que al final es fácil olvidarse de recargarla o de incluirla en objetos pequeños de valor.
Actualmente la empresa Sony ha lanzado al mercado un nuevo producto relacionado con los nuevos teléfonos móviles que incorporan un chip NFC. Se trata de los SmartTag ''http://ww.N. sonymobile. com/es/products/accessories/xperia~ smarttags-nt2/", unos chips NFC que se programan con el smartphone y que
15 permiten lanzar al unísono varias acciones en dicho smartphone con solo acercar éste al SmartTag.
Por ejemplo, con un SmartTag programado en el coche para activar el GPS y la música , nada mas entrar en el automóvil y acercar el smartphone al SmartTag, el 20 smartphone automáticamente lanzará la aplicación del GPS y activará la reproducción de un tema musical de la biblioteca de música almacenada en el teléfono móvil. Este sistema permite tener varios SmartTag en varias zonas de la casa o en el trabajo, cada uno de ellos programado de manera diferente para provocar que el móvil realice automáticamente determinadas tareas al acercarlo al
25 SmartTag.
En febrero de 2011 la empresa Continental conjuntamente con la firma NXP presentaron el primer coche dotado con tecnología NFC .. http://www.nxp.com/ news/press -relea ses/20 11 /02/nxp~and-continenta I-dem o n strate-the-wo rl d~s-first
30 concept-car-embedding-nfc-at-mobile-world-congress.htm1" gracias al cual era posible acceder al automóvil y arrancarlo usando el smariphone dotado con chip NFC.
En cuanto al pago seguro se llevó a cabo una prueba piloto en 2010 con chips NFC. En este link está toda la información relativa a esta experiencia piloto y a los chips NFC ''http://es.wikipedia.org/wiki/Near_Field_Communication''.
Actualmente existen muchas aplicaciones para teléfonos inteligentes que protegen con software el robo del terminal, pero el usuario debe activar el software mediante un 8MS en el momento del robo para que el smartphone envíe su posición mediante GPS, o bien para borrar todos (os datos del móvil. Cerberus, Lookout o Plan 8, son algunas de estas aplicaciones, entre otras muchas.
El teléfono inteligente o smartphone tiene un claro futuro como unidad personal centralizada de actividades: se usará para realizar pagos seguros, para abrir las puertas del coche y para permitir su arranque -la marca Continental mostró su primer prototipo el pasado año 2011 -, para abrir la puerta del garaje o del hogar, activar o desactivar una alarma, identificarse ante un estamento gubernativo o mostrar su historial medico o certificado de antecedentes penales, e incluso puede llegar a ser el ONI yel carne de conducie
Actualmente la llegada del pago seguro a través del smartphone con NFC es ya una realidad. En 2010 se llevó a cabo una prueba piloto en la población barcelonesa de Sitges, y actualmente ya son muchas las compañias de electrónica y telefonía móvil que ya están aplicando chips NFC a sus móviles y creando aplicaciones para pago seguro con el móvil. El pago seguro con smartphone dotado de chip NFC constituye una gran ventaja ya que el usuario no necesita llevar encima ninguna tarjeta de crédito ni mostrar un documento identificativo. El usuario puede pagar sólo acercando el smartphone a un terminal, sin necesidad incluso de insertar ningún código PIN o código de seguridad -aunque esto seria lo recomendable-.
No obstante, con todas estas importantes funcionalidades extendidas vinculadas a la seguridad personal del usuario, y considerando todo este monto de información personal que se almacena en el teléfono inteligente, la sustracción del teléfono o smartphone supone un problema importante para el usuario ya que la totalidad de
la información almacenada pasa a manos ajenas, permitiendo que un tercero suplante al titular del teléfono inteligente, ejecutando de manera indebida funciones
o acciones integradas en el teléfono inteligente, tales como pagos, apertura de puertas, arranque de vehículos u otras cualesquiera.
Descripción de la invención
La invención trata de combinar tecnologías ya existentes y aplicadas en los teléfonos inteligentes para crear un sistema que evite la pérdida o robo de objetos de vital importancia para el usuario, así como un sistema de certificación de usuario legítimo a la hora de hacer un pago, la apertura de puertas o cualquier otra actividad realizada a través del teléfono inteligente, smartphone o tableta digital, funciones que ya se aplican hoy en día o que se aplicarán en un futuro muy próximo.
Si el teléfono inteligente se convierte en la "llave únicaH de acceso a los datos personales del usuario, de apertura de puertas de hogar, del coche, de acceso al trabajo, para fichar al llegar al puesto de trabajo, para pagar en un comercio, entonces es necesario que el teléfono inteligente sea inviolable -no sólo por software sino también por hardware-y que nadie pueda hacer un mal uso de él.
El sistema se basa en la comunicación inalámbrica entre un teléfono inteligente y uno o varios chips con tecnología inalámbrica, que necesiten o no, alimentación eléctrica propia.
Este sistema es totalmente configurable por el usuario a través de una aplicación que puede estar incluida en el mismo sistema operativo del teléfono inteligente.
La información incorporada en los chips está encriptada para evitar su robo con antenas de captación de datos de chips RFID (Radio Frequency IDentification), chips NFC (Near Field Communication) o de cualquier otro tipo.
El objetivo de la invención es crear una red personal de seguridad antirrobo de aquéllos objetos mas valiosos o de gran utilidad que el usuario lleva normalmente consigo y disponer de un sistema valido de certificación de usuario legítimo para respaldar el uso del teléfono inteligente en situaciones en las que se requiera una seguridad extra.
Con un mismo chip autónomo remolo es posible cubrir y realizar varias acciones, como antirrobo, evitar el descuido accidental de un objeto o del teléfono inteligente, así como verificar al usuario legítimo del móvil en caso de realizar un pago seguro o de bloquear totalmente el teléfono inteligente en caso de fallo de detección del chip remoto externo autónomo.
Para conseguir los objetivos indicados se ha desarrollado un sistema de seguridad para el control de objetos y acciones diversas mediante un smartphone y varios chips NFC de transmisión inalámbrica, proporcionando dicho sistema de seguridad diversas funcionalidades, tales como ' a) evitar la pérdida de objetos por olvido, b) alertar al mismo tiempo del robo del móvil y de los objetos en los que se haya colocado el chip inalámbrico, c) reforzar el pago seguro a través del smartphone acercando el teléfono móvil a un terminal -, con una certificación extra de usuario legítimo, d) evitar que un usuario no legítimo realice un pago o una acción o use información confidencial con el smartphone, y e) bloqueo total del smartphone en caso de robo.
Este sistema comprende un smartphone con un chip NFC principal , y unos chips NFC secundarios, autónomos, que pueden ser usados en conjunto como sistema para el control de múltiples objetos, incluido el teléfono inteligente y/o de otras acciones controlables por medio del teléfono inteligente.
Los chips NFC secundarios almacenan una información y un CÓdigo que son transmitidos al móvil en cuanto el chip NFC principal incluido en el móvil, establece una comunicación con aquéllos.
Aprovechando la particularidad que los chips NFC secundarios pueden alimentarse solamente con la energ ía electromagnética inducida por el chip NFC principal del teléfono inteligente, es posible colocar chips NFC secundarios en cualquier lugar, olvidándose de ellos, ya que no deben ser recargados.
Con estas características es posible proteger tantos objetos como se desee, programándolos para ello a través del teléfono inteligente y colocando los chips NFC secundarios a programar dentro del radio de acción de la antena del chip NFC principal del teléfono inteligente.
La programación de estos chips NFC secundarios y del sistema de seguridad en si se realiza a través de una aplicación en el teléfono inteligente, que para más seguridad está integrada con el mismo sistema operativo o grabada en la ROM, en el mismo lugar donde reside el sistema operativo del teléfono inteligente, con independencia del sistema operativo que utilice.
El usuario puede activar y desactivar los chips NFC secundarios que desee, e incluso programar la distancia de activación de la alarma, que puede ser de unos centímetros a metros
Con el conjunto de teléfono inteligente equipado con el chip NFC principal y de los chips colocados en los objetos a proteger y que el usuario lleva normalmente encima el sistema de la invención conforma una red de seguridad antirrobo personal.
La alarma del teléfono inteligente sonará tanto si es el propio teléfono inteligente el que se aleja de los chips NFC secundarios, autónomos, como si son los chips NFC secundarios los que se alejan del teléfono inteligente. O sea, que si un usuario posee un teléfono inteligente equipado con el chip NFC principal, y lleva consigo una cartera y un llavero provistos de los correspondientes chips NFC secundarios y autónomos, la alarma sonará en el móvil si, por ejemplo, al salir de casa o al salir del trabajo se deja la cartera, el móvil o las llaves.
Estos tres elementos. por ejemplo, objetos que normalmente todas las personas llevan consigo, se encuentran entonces protegidos por el sistema de seguridad de la invención, formando una unidad indisoluble. Seria imposible olvidarlos y, en caso de robo, de cualquiera de ellos, el usuario lo sabría al instante.
Por ello el teléfono inteligente y, al menos, uno de los objetos protegidos con un chip NFC secundario nunca deben estar en el mismo contenedor, cartera o bolso, ya que en caso de robo los objetos mantendrían juntos durante su distanciamiento del usuario, lo que impediria el disparo de la señal de alarma.
Si sólo hay un teléfono inteligente y un objeto protegido, siempre deberán guardarse en contenedores separados -uno de ellos en un bolsillo y el otro en un bolso de mano, por ejemplo.
La aplicación implementada en el teléfono inteligente equipado con el chip NFC principal prevé el bloqueo del teléfono transcurrido un tiempo predeterminado desde que éste se separa de todos o algunos de los chips NFC secundarios.
De este modo, si a pesar de sonar la alarma, el teléfono inteligente equipado con chip NFC acaba siendo finalmente robado, el teléfono inteligente se bloqueará transcurrido un tiempo -que el usuario programa-en la aplicación del teléfono inteligente, siendo imposible que el ladrón los desbloquee y utilice, o incluso, que Jo apague, ya que el sistema operativo impedirá el apagado al pedir la inserción de una contraseña. En este caso sería aconsejable que la batería del móvil estuviese asegurada bajo una tapa con tornillos, para evitar que el ladrón pudiese anularlo retirando la batería.
Evidentemente si al usuario le sustraen la cartera portadora de un chip NFC secundario y suena la alarma del teléfono inteligente, si finalmente no consigue evitar el robo de la cartera, dicho usuario puede desactivar la alarma mediante una contraseña y evitar que el móvil se bloquee. En este caso el usuario deberá desautorizar de su teléfono inteligente el chip NFC secundario sustraído.
Para ello, la aplicación implementada en el teléfono inteligente prevé la activación y desactivación de los chips NFC secundarios, así como el programar una serie de variables, tal como la distancia de activación de la alarma.
Este sistema presenta diversas ventajas: Un chip NFC es pequeño, barato, no necesita tener alimentación autónoma; puede programarse tantas veces como se desee , puede activarse o desactivarse a voluntad de manera remota, siempre dentro del radio de acción de la antena NFC del teléfono inteligente y puede ser
10 colocado en cualquier objeto.
Por lanlo, dicho chip NFC secundario esta activo durante toda la vida sin necesidad de tocarlo, moverlo, recargarlo, etc. y puede colocarse en lugares poco accesibles, como encerrado dentro del forro de una chaqueta, cosido dentro de un forro de una
15 cartera o bolso, dentro de un llavero especial -camuflado-, etc. Incluso se puede colocar dentro de un segundo teléfono, que no tiene por que ser un teléfono con tecnología NFC integrada.
En una variante de realización el sistema comprende un chip NFC secundario
20 autorizado como chip NFC maestro certificador de usuario, que actúa de respaldo a la hora de realizar diversas acciones con el teléfono inteligente, como por ejemplo: un pago seguro, una apertura de puertas o cualquier otra acción realizada con el teléfono inteligente que requiera de una autenticación extra de seguridad.
25 Este chip NFC maestro certificador de usuario está provisto de un código idenlificativo de seguridad encriptado y actúa como certificador de usuario legítimo. Para ello el mencionado chip NFC maestro certificador de usuario debe mantenerse siempre cerca del teléfono inteligente y dentro del campo de comunicación del chip NFC principal incluido en dicho teléfono inteligente, ya que es el encargado de
30 autorizar al teléfono inteligente para utilizar funcionalidades extendidas -apertura de puertas, activación de alarmas, pago seguro, arranque del coche, la moto o scooter, acceso al DNI o carné de conducir electrónicos, etc.
La aplicación implementada en el teléfono inteligente incluye una rutina que lee y en su caso valida el código identificativo de seguridad encriplado existente en el chip NFC maestro, certificador de usuario, en el momento de ejecutar una funcionalidad extendida, verificando que se trata del usuario legitimo.
Esta operativa proporciona una seguridad adicional en la ejecución de funcionalidades extendidas con el teléfono inteligente, ya que éste lee el código identificalivo de seguridad encriptado existente en el chip NFC maestro certificador de usuario , en el momento de ejecutar una funcionalidad extendida, por ejemplo un
10 pago seguro, verificando que el usuario legítimo es el que hace el pago.
De este modo el sistema proporciona una seguridad redundante y con un coste extra muy bajo. Ello representa una gran seguridad ya que en caso de robo del móvil no sería posible el pago con el terminal, ya que a la hora de hacer tal pago, el
15 teléfono inteligente intentaria acceder a la información de la certificación de usuario legitimo almacenada en el segundo chip NFC maestro certificador de usuario y no la encontraría, anulándose la operación.
No sólo permite realizar con toda seguridad un pago o acceder a funciones
20 personales avanzadas remotas -accionamiento de dispositivos externos-, sino que también protege todos los datos personales sensibles almacenados en el teléfono inteligente, y de manera automática, sin que el usuario deba activar ningún dispositivo o mando en el momento del robo.
Además, gracias a este chip NFC maestro certificador de usuario, de seguridad de certificación de usuario legítimo, el teléfono inteligente dejaría de ser totalmente operativo al alejarse del propietario El teléfono inteligente se bloqueará transcurrido un breve lapso de tiempo -programado con antelación por el usuario-,
30 siendo imposible al ladrón desbloquearlo y utilizarlo o, incluso, apagarlo, ya que el sistema operativo impedida el apagado al pedir la inserción de una contraseña.
Para ello el bloqueo del teléfono inteligente prevé impedir el apagado del mismo, con petición de una contraseña para esta función
También se puede programar un borrado automático de todos los datos, por ejemplo.
Evidentemente el teléfono inteligente sin el chip NFC maestro certificador de usuario, autónomo, que proporciona de certificación de usuario legítimo, tampoco funcionaría a la hora de abrir una puerta, arrancar el coche -o la moto-, abrir la puerta del hogar, activar o desactivar una alarma y tampoco mostraría los datos confidenciales del legítimo usuario -DNI, carné de conducir, historial médico, etc.
Para un ladrón no tendria sentido robar uno de estos teléfonos inteligentes de funciones extendidas si no tiene también [os datos del chip remoto de certificación de usuario legitimo. Como tampoco tendria sentido copiar la clave del chip NFC de manera remota, si luego no tiene el teléfono inteligente para usarla. Por ello el teléfono inteligente y el chip remoto de certificación de usuario legítimo nunca deben estar en el mismo contenedor, cartera o bolso.
Descripción de las figuras.
Para complementar la descripción que se esta realizando y con objeto de facilitar la comprensión de las características de la invención, se acompaña a la presente memoria descriptiva una página de dibujos en la que, con carácter ilustrativo y no limitativo, se ha representado lo siguiente:
-
La figura 1 muestra una representación esquemática del sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente, según la invención, con dos chips NFC secundarios fijados sobre unos objetos personales del usuario y con un chip NFC maestro, certificador de usuario; encontrándose situados dichos chips NFC secundarios y maestro, dentro del radio de acción del chip NFC principal incluido en el teléfono inteligente
Realización preferente de la invención
En el ejem plo de realización mostrado en la figura adjunta el sistema de seguridad para control de objetos y acciones diversas mediante un teléfono inteligente comprende un chip NFC principal (1) incorporado en un teléfono inteligente (T), unos chips NFC secundarios (2, 3), que en el ejemplo mostrado se encuentran fijados a unos objetos (C, L) de uso personal del usuario, por ejemplo a una cartera y un llavero respectivamente.
Estos chips NFC secundarios (2, 3) almacenan información y un código que es transmitido al chip NFC principal (1) del teléfono inteligente (T) estableciéndose una comunicación entre los mismos.
El teléfono inteligente (T) dispone, integrada en su sistema operativo o grabada en su memoria ROM una aplicación que permite realizar la programación de los chips NFC secundarios y una comunicación secuencial de los mismos, activando dicha aplicación una alarma en el teléfono inteligente (T) cuando la distancia entre el chip NFC principal (1) alojado en el teléfono y cualquiera de los chips NFC secundarios (2, 3) colocados en los objetos (e, L) a controlar se separan de aquél, sobrepasando una distancia predeterminada y programada previamente; siendo en cualquier caso dicha distancia inferior al área de alcance de la comunicación del chip NFC principal (1) .
De este modo se consigue que el teléfono inteligente (T) y los objetos (e, L) provistos de chips NFe secundarios (2, 3) formen una red de seguridad que proporciona una alarma cuando cualquiera de dichos objetos (e, T) se separa del teléfono inteligente (T) sobrepasando la distancia predeterminada
En el ejemplo mostrado el sistema comprende un chip NFe secundario adicional configurado como chip NFC maestro (4) certificador de usuario. Este chip NFC maestro (4), que debe ser portado por el usuario, actúa como certificador de usuario legitimo mientras se mantenga próximo al terminal móvil (T), validando operaciones que pueda realizar el usuario con el terminal móvil (T) y que
requieran una autentificación extra de seguridad, pudiendo tratarse dicha operación por ejemplo, de un pago o el acceso a una zona restringida.
Este chip NFC maestro (4), certificador de usuario está dotado de un código 5 identificativo de seguridad encriptado que puede ser leido y validado por el chip NFC principal (1).
Una vez descrita suficientemente la naturaleza de la invención, así como un ejemplo de realización preferente, se hace constar a los efectos oportunos que los
10 materiales, forma, tamaño y disposición de los elementos descritos podrán ser modificados, siempre y cuando ello no suponga una alteración de las características esenciales de la invención que se reivindican a continuación.

Claims (6)

  1. REIVINDICACIONES
    1,-Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente; tratándose dicho teléfono inteligente (T) de un smariphone, una tableta digital u otro aparato similar; caracterizado porque comprende:
    -
    un teléfono inteligente móvil (T) que incorpora un chip NFC principal (1);
    -
    unos chips NFC secundarios (2, 3), autónomos, que se fijan en múltiples objetos (e, T), y que tienen almacenada información y un código que es transmitido al chip NFC principal (1) incluido en el teléfono inteligente (T), estableciéndose una comunicación con aquéllos ; y
    -
    una aplicación (software) integrada en el teléfono inteligente (T), preferentemente en el mismo sistema operativo o grabada en la memoria ROM de dicho teléfono móvil (T), destinada a efectuar, previa programación de dichos chips NFC secundarios (2, 3), una comunicación secuencial con los mismos, activando una alarma en tal teléfono inteligente (T), si el chip NFC principal (1) se aleja de cualquiera de los chips NFC secundarios (2, 3) sobrepasando una distancia determinada.
  2. 2.-Sistema, según la reivindicación anterior, caracterizado porque comprende un chip NFC secundario configurado como chip NFC maestro (4), certificador de usuario, que actúa de respaldo a la hora de realizar con el teléfono móvil (T) diversas acciones que requieran de una autenticación extra de seguridad, estando dotado dicho chip NFC maestro (4) de un código identificativo de seguridad encriptado que actúa como certificador de usuario legitimo, mientras se mantenga próximo al teléfono inteligente (T) , Y dentro del campo de comunicación del chip NFC principal (1) incluido en dicho teléfono inteligente.
    3 Sistema según la reivindicación 2, caracterizado porque la aplicación implementada en el teléfono inteligente (T) incluye una rutina que lee y en su caso valida el código identificativo de seguridad encriptado existente en el
    5 chip NFC maestro (4), certificador de usuario, en el momento de ejecutar una funcionalidad extendida, verificando que se trata del usuario legitimo.
  3. 4. Sistema según la reivindicación 2, caracterizado porque la aplicación implementada en el teléfono inteligente (T) prevé el bloqueo del
    10 teléfono un tiempo predeterminado desde que este se separa del chip NFC maestro (4) certificador de usuario, dejando de ser total o parcialmente operativo.
  4. 5. Sistema según la reivindicación 1, caracterizado porque la aplicación implementada en el teléfono inteligente (T) equipado con chip NFC
    15 principal (1) prevé el bloqueo del teléfono transcurrido un tiempo predeterminado desde que éste se separa de todos o algunos de Jos chips NFC secundarios (2, 3).
  5. 6. Sistema según las reivindicaciones 1, 4 Y 5, caracterizado porque
    el bloqueo del teléfono inteligente (T) prevé impedir el apagado del mismo, con 20 petición de una contraseña para esta función.
    7,-Sistema según las reivindicaciones 1 y 5, caracterizado porque la aplicación implementada en el teléfono inteligente (T) prevé la activación y desactivación de los chips NFC secundarios (2, 3), así como programar una serie
    25 de variables, como la distancia de activación de la alarma.
  6. 8.-Sistema según las reivi ndicaciones 1 y 5 caracterizado porque [a aplicación implementada en el teléfono inteligente (T) prevé, en caso de alejamiento de un Chip NFC secundario (2, 3), el disparo de la alarma del teléfono
    30 inteligente (T), la posibilidad de desactivar dicha alarma mediante una contraseña, y la desautorización del chip NFC secundario correspondiente.
ES201231595A 2012-10-17 2012-10-17 Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente Expired - Fee Related ES2398280B1 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES201231595A ES2398280B1 (es) 2012-10-17 2012-10-17 Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201231595A ES2398280B1 (es) 2012-10-17 2012-10-17 Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente

Publications (2)

Publication Number Publication Date
ES2398280A1 ES2398280A1 (es) 2013-03-15
ES2398280B1 true ES2398280B1 (es) 2013-11-21

Family

ID=47750108

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201231595A Expired - Fee Related ES2398280B1 (es) 2012-10-17 2012-10-17 Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente

Country Status (1)

Country Link
ES (1) ES2398280B1 (es)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
EP2182493A1 (en) * 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC

Also Published As

Publication number Publication date
ES2398280A1 (es) 2013-03-15

Similar Documents

Publication Publication Date Title
CN103959346B (zh) 安全系统及用于该安全系统的装置
JP7263307B2 (ja) ロッキングシステムを動作させる方法、ロッキングシステム、及び管状金庫
ES2907748T3 (es) Procedimiento de control de acceso segurizado con lector y terminal móvil, en particular del tipo terminal telefónico
US20160028429A1 (en) Smart case for mobile devices
ES2383146T3 (es) Método y sistema para controlar un sistema de seguridad utilizando comunicación de campo cercano
ES2571216B1 (es) Sistema para transporte y alojamiento seguro de cosméticos
ES2734367T3 (es) Unidad de cierre, dispositivo de cierre y procedimiento para el desbloqueo y/o el bloqueo de una cerradura
EP2696306A1 (en) System and device for authenticating a user
CN105491910A (zh) 移动电话控制的电子安全袋
CN110469206B (zh) 便携式锁
KR20110096576A (ko) 액세스 식별 및 제어 장치
ES2932261T3 (es) Sistema de cierre y procedimiento para cerrar un contenedor
ES2398280B1 (es) Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente
ES2281660T3 (es) Sistema de inmovilizacion antirrobo para camiones y/o remolques.
CN104408800B (zh) 基于无障碍自动解锁技术的安防系统
KR102040779B1 (ko) 비접촉 자물쇠 및 이를 이용하는 자물쇠 잠금 해제 방법
KR101948195B1 (ko) 스마트 nfc 잠금 장치
CN105681943A (zh) 一种多功能蓝牙耳机
US20100188220A1 (en) Security alarm system
US20180330071A1 (en) Entry system with a portable authorization apparatus
KR102213564B1 (ko) 스마트폰 연동 보안지갑
ES2533870T3 (es) Procedimiento de protección y dispositivo móvil así protegido
ES2712663A1 (es) Sistema de almacenamiento de al menos un objeto para un vehículo
TWM553142U (zh) 行李防失無線保全卡結構
JP3115720U (ja) Icカードのデータ読み取り防止用具

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2398280

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20131121

FD2A Announcement of lapse in spain

Effective date: 20240229