ES2907748T3 - Procedimiento de control de acceso segurizado con lector y terminal móvil, en particular del tipo terminal telefónico - Google Patents

Procedimiento de control de acceso segurizado con lector y terminal móvil, en particular del tipo terminal telefónico Download PDF

Info

Publication number
ES2907748T3
ES2907748T3 ES18168506T ES18168506T ES2907748T3 ES 2907748 T3 ES2907748 T3 ES 2907748T3 ES 18168506 T ES18168506 T ES 18168506T ES 18168506 T ES18168506 T ES 18168506T ES 2907748 T3 ES2907748 T3 ES 2907748T3
Authority
ES
Spain
Prior art keywords
mobile terminal
reader
access
access control
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18168506T
Other languages
English (en)
Inventor
Vincent Dupart
Jérôme Silve
Sylvain Poitrat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SYSTEMES ET TECHNOLOGIES IDENTIFICATION
Systemes et Tech Identification
Original Assignee
SYSTEMES ET TECHNOLOGIES IDENTIFICATION
Systemes et Tech Identification
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SYSTEMES ET TECHNOLOGIES IDENTIFICATION, Systemes et Tech Identification filed Critical SYSTEMES ET TECHNOLOGIES IDENTIFICATION
Application granted granted Critical
Publication of ES2907748T3 publication Critical patent/ES2907748T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/65Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using means for sensing the user's hand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Multimedia (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento de control de acceso segurizado que utiliza: - por lo menos un lector (1) de control de acceso segurizado que comprende una caja que recibe en su interior unos medios de radiocomunicación asociados a un microcontrolador en relación con una unidad de tratamiento remota; y - por lo menos un terminal móvil (2) de radiocomunicación, en particular del tipo terminal telefónico, llevado por un usuario (U); comprendiendo dicho procedimiento de control de acceso una fase de autentificación, y realizando dicho procedimiento de control de acceso, antes de dicha fase de autentificación, las etapas siguientes: a) el o cada lector (1) de control de acceso emite repetidamente una señal de anuncio (SA) que comprende unos parámetros de seguridad que definen por lo menos una condición de acceso a una puesta en comunicación con el lector (1) de control de acceso correspondiente; b) el terminal móvil (2) recibe, en un campo de alcance dado, la o cada señal de anuncio (SA) y determina una potencia de recepción de la o de cada señal de anuncio (SA); c) el terminal móvil (2) evalúa la o cada potencia de recepción con el fin de establecer un parámetro denominado de distancia que traduce el alejamiento entre el terminal móvil (2) y el o cada lector (1), y reconoce un lector (1) como un lector (1) cercano en función de esta evaluación; estando dicho procedimiento de control de acceso caracterizado por que comprende además las etapas siguientes: d) el terminal móvil (2) es advertido de una acción denominada de acceso iniciada por el usuario (U) sobre el terminal móvil (2), y traduce dicha acción de acceso en un título de acceso a dicho lector (1) cercano, en particular en función del parámetro de distancia asociado a dicho lector (1) cercano, siendo dicho título de acceso representativo de dicha acción de acceso; e) el terminal móvil (2) verifica si el título de acceso corresponde a una condición de acceso definida por los parámetros de seguridad contenidos en la señal de anuncio (SA) de dicho lector (1) cercano; f) si el título de acceso corresponde a una condición de acceso, y si se cumplen las otras eventuales condiciones de acceso, entonces el terminal móvil (2) establece una conexión por radiofrecuencia con el lector (1) cercano, teniendo dicha conexión por radiofrecuencia el efecto de inhibir la emisión de la señal de anuncio por parte de dicho lector (1), y por último el procedimiento pasa a la fase de autentificación; por que, durante dicha fase de autentificación, el terminal móvil (2) transmite unos datos de identificación a un lector (1) de control de acceso y el microcontrolador del lector (1) de control de acceso autentifica sus datos de identificación, y al final de la cual el microcontrolador del lector (1) de control de acceso transmite los datos de identificación autentificados propios de dicho terminal móvil (2) con destino de la unidad de tratamiento remota; y por que, en la etapa d), dicha acción de acceso corresponde a un movimiento predefinido de impacto o de desplazamiento del terminal móvil (2) detectado por un acelerómetro integrado en el terminal móvil (2), y el terminal móvil (2) traduce esta detección por el acelerómetro en un título de acceso representativo de dicho movimiento predefinido.

Description

DESCRIPCIÓN
Procedimiento de control de acceso segurizado con lector y terminal móvil, en particular del tipo terminal telefónico La presente invención se refiere a un procedimiento de control de acceso segurizado.
En el campo del control de acceso, es conocido emplear unos lectores de control de acceso segurizado que comprenden un chip de radioidentificación activo con el fin de permitir un control de acceso sin contacto y de corta distancia según la tecnología RFID, generalmente mediante tarjetas de identificación provistas de un chip de radioidentificación pasivo.
Es conocido asimismo emplear, en lugar de dichas tarjetas de identificación, unos terminales móviles del tipo terminal telefónico (o teléfono inteligente) que utilizan una radiocomunicación segurizada con el lector de control de acceso segurizado según un protocolo de comunicación inalámbrica de largo alcance del tipo BLUETOOTH®. Sin embargo, el largo alcance de dicha radiocomunicación entre el terminal telefónico y el lector de control de acceso adolece de un inconveniente importante cuando varios lectores de control de acceso se sitúan en el campo de alcance del terminal telefónico, con unos riesgos de conflictos que ocasionan unos fallos de seguridad.
El estado de la técnica puede estar ilustrado asimismo por la enseñanza del documento US2013/136046, que divulga el preámbulo de la reivindicación 1.
La presente invención tiene como objetivo solucionar este inconveniente, proponiendo un procedimiento de control de acceso segurizado adaptado para unas radiocomunicaciones segurizadas según unos protocolos de comunicación inalámbrica de largo alcance, garantizando al mismo tiempo un nivel de seguridad elevado con varios lectores de control de acceso segurizado susceptibles de situarse en el campo de alcance de un terminal móvil.
Con este fin, propone un procedimiento de control de acceso segurizado que utiliza:
- por lo menos un lector de control de acceso segurizado que comprende una caja que recibe en su interior unos medios de radiocomunicación asociados a un microcontrolador en relación con una unidad de tratamiento remota; y
- por lo menos un terminal móvil de radiocomunicación, en particular del tipo terminal telefónico, llevado por un usuario;
comprendiendo este procedimiento de control de acceso una fase de autentificación al final de la cual el microcontrolador de un lector de control de acceso transmite unos datos de identificación autentificados propios del terminal móvil con destino a la unidad de tratamiento remota.
Según la invención, el procedimiento de control de acceso es destacable por que, antes de la fase de autentificación, el procedimiento realiza las etapas siguientes:
a) el o cada lector de control de acceso emite repetidamente una señal de anuncio que comprende unos parámetros de seguridad que definen por lo menos una condición de acceso a una comunicación con el lector de control de acceso correspondiente;
b) el terminal móvil recibe, en un campo de alcance dado, la o cada señal de anuncio y determina una potencia de recepción de la o de cada señal de anuncio;
c) el terminal móvil evalúa la o cada potencia de recepción con el fin de establecer un parámetro denominado de distancia que traduce la distancia entre el terminal móvil y el o cada lector, y reconoce a un lector como un lector cercano en función de esta evaluación;
d) el terminal móvil es advertido de una acción denominada de acceso iniciada por el usuario en el terminal móvil y traduce dicha acción de acceso mediante un título de acceso a dicho lector cercano, en particular en función del parámetro de distancia asociado a dicho lector cercano, siendo dicho título de acceso representativo de dicha acción de acceso;
e) el terminal móvil verifica si el título de acceso corresponde a una condición de acceso definida por los parámetros de seguridad contenidos en la señal de anuncio de dicho lector cercano;
f) si el título de acceso corresponde a una condición de acceso, y si se cumplen las otras eventuales condiciones de acceso, entonces el terminal móvil establece una conexión por radiofrecuencia con el lector cercano, teniendo dicha conexión por radiofrecuencia el efecto de inhibir la emisión de la señal de anuncio por dicho lector cercano, y por último el procedimiento pasa a la fase de autentificación.
Así, el terminal móvil establece una conexión por radiofrecuencia (o radioconexión o radiocomunicación) con un lector en función de su distancia, y únicamente si se respetan la o las condiciones de acceso para evitar unas comunicaciones inoportunas o no deseadas.
En una utilización particular, en la etapa b), el terminal móvil recibe por lo menos dos señales de anuncio procedentes de por lo menos dos lectores distintos; y en la etapa c), el terminal móvil compara las potencias de recepción de cada lector y determina el lector cercano como aquel cuya potencia de recepción correspondiente es la más elevada.
Así, cuando varios lectores de control de acceso se sitúan en el campo de alcance del terminal móvil, este último puede establecer una radioconexión únicamente con el lector más cercano.
Según una posibilidad, en la etapa e), el terminal móvil compara la potencia de recepción de la señal de anuncio del lector cercano con un umbral predefinido y, en la etapa f), el terminal móvil establece una conexión por radiofrecuencia con el lector cercano si dicha potencia de recepción es superior a dicho umbral.
Así, se impone una nueva condición en base a esta potencia de recepción, fijándose el umbral para traducir una proximidad del terminal móvil con respecto al lector.
En un ejemplo no reivindicado, en la etapa d), una acción de acceso corresponde a un acercamiento, con o sin contacto, del usuario, en particular de una mano del usuario, cerca de un sistema de detección de presencia integrado en el lector cercano, y la detección de dicha aproximación por dicho sistema de detección de presencia provoca la emisión, mediante dicho lector cercano, de una nueva señal de anuncio que comprende los parámetros de seguridad y un índice de detección que señala la detección de dicha aproximación, y el terminal móvil recibe la nueva señal de anuncio con dicho índice de detección y traduce este índice de detección en un título de acceso representativo de dicha aproximación.
Así, la radioconexión entre el terminal móvil y el lector cercano se establece únicamente tras la detección del acercamiento del usuario cerca del lector, salvo si el lector impone otras condiciones de acceso.
Si el lector no impone ninguna condición de acceso suplementaria, el usuario podrá franquear el acceso segurizado únicamente acercándose al lector (en particular, acercando su mano), sin tener que manipular su terminal móvil, que podrá permanecer en el interior de una prenda o de un bolso llevado por el usuario y que estará obligatoriamente cerca del lector para intercambiar con él.
En una realización particular, el sistema de detección de presencia corresponde a un sensor capacitivo integrado en el lector cercano, ofreciendo así una detección capacitiva, con o sin contacto, del acercamiento del cuerpo del usuario con respecto al lector.
En otro ejemplo no reivindicado, en la etapa d), una acción de acceso corresponde a una presión sobre una pantalla táctil, en particular de manera puntual, mantenida o según una trayectoria predefinida, o sobre un botón del terminal móvil, y el terminal móvil traduce esta presión en un título de acceso representativo de dicha presión.
Así, la radioconexión entre el terminal móvil y el lector cercano se establece sólo tras la presión sobre la pantalla o sobre el botón del terminal móvil, salvo si el lector impone otras condiciones de acceso. La presión sobre la pantalla táctil puede corresponder a la presión sobre un botón virtual específico y simbolizado por un icono en la pantalla táctil, pudendo este botón virtual, por ejemplo, estar presente en un salvapantallas, una pantalla de inicio o una pantalla de una página abierta por una aplicación informática.
En el marco de la invención reivindicada, en la etapa d), la acción de acceso corresponde a un movimiento predefinido de impacto o de desplazamiento del terminal móvil detectado por un detector de movimiento del tipo acelerómetro, integrado en el terminal móvil, y el terminal móvil traduce esta detección por el acelerómetro en un título de acceso representativo de dicho movimiento predefinido.
Así, según la invención reivindicada, la radioconexión entre el terminal móvil y el lector cercano se establece sólo tras la detección del movimiento predefinido por el lector de movimiento.
Esta detección se puede realizar cuando el terminal móvil está en modo de espera o no, o bien únicamente tras haber iniciado un programa informático específico, en particular una aplicación informática en un teléfono móvil. El detector de movimiento detecta así un movimiento del terminal móvil y el terminal móvil reconoce que este movimiento corresponde al movimiento predefinido para establecer la radioconexión con el lector.
En un modo de realización particular, el movimiento predefinido corresponde a un movimiento de impacto compuesto por una sucesión de por lo menos dos golpes consecutivos dados sobre el terminal móvil.
De esta manera, el usuario se limita a tocar sobre el terminal móvil, por ejemplo, a través del tejido de un bolsillo de una prenda o de un bolso, para iniciar la radioconexión entre el terminal móvil y el lector, y franquear así el acceso segurizado.
En otro ejemplo no reivindicado, en la etapa d), una acción de acceso corresponde a una acción de desenclavamiento del terminal móvil con el fin de hacerlo salir de su modo de espera, y el terminal móvil traduce este desenclavamiento en un título de acceso representativo de dicho desenclavamiento.
En este caso, el terminal móvil establece una radioconexión con el lector cercano si el terminal móvil está desenclavado, y no en modo de espera, salvo si el lector impone otras condiciones de acceso.
En otro ejemplo no reivindicado, en la etapa d), una acción de acceso corresponde a la activación de un programa informático de acceso almacenado en el terminal móvil, en particular accesible en forma de una aplicación para teléfono móvil, y el terminal móvil traduce esta activación en un título de acceso representativo de dicha activación del programa informático.
Así, la radioconexión entre el terminal móvil y el lector cercano se establece sólo tras la activación del programa informático, salvo si el lector impone otras condiciones de acceso.
De manera opcional y ventajosa, antes de la fase de autentificación, se puede prever una etapa de identificación complementaria, basada en una acción de identificación del usuario del terminal móvil, consistiendo dicha acción de identificación en una acción predefinida sobre el terminal móvil para generar una señal de identificación que es recibida y analizada por el microcontrolador para autorizar el paso a la fase de autentificación.
Así, además de la autentificación criptográfica de los datos de identificación por parte del lector, el procedimiento aprovecha el terminal móvil para asegurar una identificación complementaria aprovechando las posibilidades de cálculo ofrecidas por el terminal móvil.
Ventajosamente, la etapa de identificación complementaria es gestionada por el programa informático previamente activado sobre el terminal móvil.
De acuerdo con otra característica de la invención, la acción de identificación corresponde a una introducción de un código sobre un teclado del terminal móvil, o a un control biométrico en un dispositivo biométrico integrado en el terminal móvil, o a un reconocimiento facial que aprovecha una captura de imagen por una cámara integrada en el terminal móvil, o a un reconocimiento de voz que aprovecha una captura de sonido por un micrófono integrado en el terminal móvil.
Según una posibilidad, la emisión de la señal de anuncio por cada lector de control de acceso y la radioconexión entre el terminal móvil y el lector de control de acceso en cuestión se establecen según un protocolo de comunicación inalámbrica de largo alcance del tipo BLUETOOTH®, WIFI®, WIBREE®, WIm Ax ®, LORA®, ZIGBREE®, o similar.
Según otra posibilidad, cada lector de control de acceso comprende asimismo por lo menos un sistema complementario de control de acceso seleccionado en la lista que comprende:
- un chip de radiocomunicación activo con el fin de permitir un control complementario de acceso según la tecnología RFID;
- un dispositivo de control biométrico con el fin de permitir un control complementario de acceso por biometría; - un dispositivo de captura de imagen con el fin de permitir un control complementario de acceso por reconocimiento facial;
- un teclado con el fin de permitir un control complementario de acceso por introducción de un código. Así, se ofrecen varias posibilidades para el acceso segurizado con dicho lector, ya sea con un terminal móvil como se ha descrito anteriormente, o con un sistema complementario de control de acceso que necesitará emplear una tarjeta de identificación RFID (tarjeta de identificación activa o pasiva) para el chip de radioidentificación activo, o conocer un código con el teclado (en forma de pantalla táctil o en forma de teclado), o efectuar un control biométrico (huella digital, retina, iris, etc.), o efectuar una captura de imagen para un reconocimiento facial.
Según una característica, en la etapa d), el terminal móvil es advertido de la acción de acceso sin que esta advertencia esté vinculada a la determinación de la potencia de recepción realizada en la etapa b).
Dicho de otra manera, no es la determinación de la potencia de recepción realizada en la etapa b) la que servirá de aviso de la acción de acceso. De esta manera, la determinación de la potencia de recepción realizada en la etapa b) no servirá de activador para cambiar a la etapa d) que llevará al terminal móvil a traducir una acción de acceso por un título de acceso.
Otras características y ventajas de la presente invención aparecerán con la lectura de la descripción detallada siguiente, de un ejemplo de realización no limitativo, realizada con referencia a las figuras adjuntas, en las que las figuras 1 a 5 ilustran diferentes situaciones y etapas en la realización de un procedimiento de control de acceso de acuerdo con la invención.
Con referencia a la figura 1, el procedimiento de acuerdo con la invención se realiza con por lo menos dos lectores 1 de control de acceso segurizado y por lo menos un terminal móvil 2 de radiocomunicación llevado por un usuario U. El procedimiento se puede realizar asimismo con un solo lector 1.
Cada lector 1 comprende una caja que recibe en su interior unos medios de radiocomunicación según un protocolo de comunicación inalámbrica de largo alcance del tipo BLUETOOTH®, WIFI®, WIBREE®, WIMAX®, LORA®, ZIGBREE®, o similar, asociados a un microcontrolador en conexión (inalámbrica o por cable) con una unidad de tratamiento remota (no ilustrada).
El terminal móvil 2 es un terminal telefónico, del tipo teléfono inteligente, pero podría ser asimismo una tableta digital, un asistente digital personal o una tarjeta de identificación o llavero denominado inteligente equipado con una batería y con una tarjeta o chip electrónico.
Este terminal móvil 2 integra unos medios de radiocomunicación según un protocolo de comunicación inalámbrica de largo alcance del tipo BLUETOOTH®, WIFI®, WIBREE®, WIMAX®, LORA®, ZIGBREE®, o similar, con el fin de poder comunicarse con los lectores 1, así como una electrónica de control.
El terminal móvil 2 integra también una pantalla táctil y un detector de movimiento, como, por ejemplo, un acelerómetro y en particular un acelerómetro tridimensional.
Con referencia a la figura 1, en una etapa a), cada lector 1 emite repetidamente, en particular de manera periódica, una señal de anuncio SA que comprende, en su trama, unos parámetros de estatus y unos parámetros de seguridad. Los parámetros de estatus traducen la situación o el estado del lector 1 e indican, en funcionamiento inicial, un estatus libre o disponible. Los parámetros de seguridad definen por lo menos una condición de acceso a una comunicación con el lector 1.
Con referencia a la figura 1, en una etapa b), cuando un usuario U, portador de un terminal móvil 2, se sitúa en el campo de alcance de por lo menos dos lectores 1, el terminal móvil 2 recibe las señales de anuncio SA de los diferentes lectores 1. En este caso, el terminal móvil 2 determina una potencia de recepción de cada señal de anuncio SA.
A continuación, en una etapa c), el terminal móvil 2 compara estas potencias de recepción y determina al lector 1 cercano como aquel cuya potencia de recepción correspondiente es la más elevada. En el ejemplo de la figura 1, el lector 1 cercano es el de la izquierda. El terminal móvil 2 compara asimismo estas potencias de recepción con un umbral de potencia predeterminado.
Después, en una etapa d), el terminal móvil 2 es advertido de una acción denominada de acceso iniciada por el usuario U sobre el terminal móvil 2 o sobre el lector 1 cercano, y traduce esta acción de acceso por un título de acceso representativo de dicha acción de acceso.
Con referencia a la figura 2 y en el marco de un ejemplo no reivindicado, una posible acción de acceso corresponde a un acercamiento, con o sin contacto, de la mano del usuario U cerca de un sistema de detección de presencia (en particular del tipo sensor capacitivo) integrado en el lector 1 cercano.
Esta detección del acercamiento o de la presencia de la mano por parte del sistema de detección de presencia provoca la emisión, por parte del lector 1 cercano, de una nueva señal de anuncio que comprende, en su trama, los parámetros de estatus y los parámetros de seguridad, en los que los parámetros de seguridad no se modifican y los parámetros de estatus indican una situación de “detección de presencia” tras la detección del acercamiento de la mano. En otras palabras, la nueva señal de anuncio comprende un índice de detección (en los parámetros de estatus) que señalan la detección del acercamiento de la mano.
Así, el terminal móvil 2 es advertido de esta acción de acercamiento de la mano al recibir la nueva señal de anuncio con este índice de detección, y el terminal móvil 2 traduce este índice de detección en un título de acceso representativo de dicho acercamiento de la mano. Se debe observar que, en este caso, el usuario U puede conservar su terminal móvil 2 en la mano, en su bolsillo o en un bolso, salvo si otras condiciones de acceso requieren actuar sobre el terminal móvil 2.
Con referencia a la figura 3 y en el marco de un ejemplo no reivindicado, una posible acción de acceso corresponde a una presión, con uno o varios dedos, sobre la pantalla táctil del terminal móvil 2 (como variante, esta presión puede ejercerse sobre un botón del terminal móvil 2).
Esta presión puede efectuarse sobre un botón virtual presente en la pantalla de espera del terminal móvil 2, o bien visible sólo tras haber abierto/activado un programa informático (por ejemplo, una aplicación informática en el teléfono inteligente).
Esta presión puede efectuarse asimismo en una interfaz específica (en particular dentro de una aplicación específica) y según una trayectoria predefinida, con el fin de definir un símbolo predefinido. El terminal móvil traduce entonces está presión en un título de acceso representativo de dicha presión.
Asimismo, con referencia a la figura 3 y en el marco de un ejemplo no reivindicado, una posible acción de acceso corresponde a la activación de un programa informático de acceso almacenado en el terminal móvil 2, en particular en forma de una aplicación para teléfono inteligente. De manera convencional, esta activación se realiza clicando, sobre la pantalla táctil, sobre un icono específico. El terminal móvil traduce esta activación en un título de acceso representativo de dicha activación del programa informático.
Asimismo, con referencia a la figura 3 y en el marco de un ejemplo no reivindicado, una posible acción de acceso corresponde a una acción de desenclavamiento del terminal móvil 2 con el fin de hacerlo pasar de un modo en espera a un modo activado o despierto; realizándose esta acción de desenclavamiento convencionalmente presionando un botón o sobre la pantalla táctil. El terminal móvil 2 traduce este desenclavamiento en un título de acceso representativo de dicho desenclavamiento.
Con referencia a la figura 4 y en el marco de la invención reivindicada, una posible acción de acceso corresponde a un movimiento predefinido de impacto MI del terminal móvil 2 detectado por el detector de movimiento (no ilustrado) integrado en el terminal móvil 2, dicho de otra manera un movimiento durante el cual el terminal móvil 2 sufre por lo menos un impacto o choque, preferentemente de baja amplitud para evitar dañar el terminal móvil 2.
En lo que se refiere al tipo de movimiento de impacto MI, puede tratarse, por ejemplo, de un movimiento durante el cual el usuario U aplica una sucesión de por lo menos dos golpes consecutivos dados sobre el terminal móvil 2.
Como se puede ver en la figura 4, el terminal móvil 2 puede permanecer en un bolsillo de la ropa (o en un bolso) durante este movimiento de impacto MI. Este movimiento de impacto se puede detectar mientras el terminal móvil 2 está en modo de espera. El terminal móvil 2 traduce esta detección de un impacto o de una sucesión de impactos por parte del detector de movimiento en un título de acceso representativo de dicho movimiento de impacto predefinido.
Con referencia a la figura 5, y aún en el marco de la invención reivindicada, una posible acción de acceso corresponde a un movimiento predefinido de desplazamiento MD del terminal móvil 2 detectado por el detector de movimiento (no ilustrado) integrado en el terminal móvil 2.
En lo que se refiere al tipo de movimiento del desplazamiento MD, puede tratarse, por ejemplo, de un movimiento durante el cual el usuario U tiene en su mano el terminal móvil 2 y le hace seguir una trayectoria predefinida en el espacio, por ejemplo, haciendo que siga una trayectoria de forma dada, como se ilustra esquemáticamente y a título de ejemplo en la figura 5, con una trayectoria sustancialmente circular.
Este movimiento de desplazamiento MD se puede detectar mientras el terminal móvil 2 está en modo de espera, o bien tras haber abierto un programa informático específico. El terminal móvil 2 traduce esta detección por el detector de movimiento en un título de acceso representativo de dicho movimiento de desplazamiento MD predefinido.
A continuación, en una etapa e), el terminal móvil 2 verifica si se cumplen la o todas las condiciones de acceso definidas por los parámetros de seguridad contenidos en la señal de anuncio SA del lector 1 cercano, dicho de otra manera, verifica si el o cada título de acceso corresponde a una condición de acceso.
En el caso del ejemplo no reivindicado de la figura 2, en la etapa e), el terminal móvil 2 verifica si dicho título de acceso representativo del acercamiento de la mano corresponde a una condición de acceso y, de manera suplementaria, compara la potencia de recepción de la nueva señal de anuncio con un umbral de potencia predefinido.
Así, una nueva condición se traduce en esta comparación de potencia de manera que, en la etapa f), el terminal móvil 2 establece una radioconexión con el lector 1 cercano si esta potencia de recepción es superior a dicho umbral de potencia, siendo este umbral calculado para traducir la proximidad del terminal móvil 2 con respecto al lector 1.
Después, en una etapa f, si se cumplen las condiciones de acceso, entonces el terminal móvil 2 establece una radioconexión con el lector 1 cercano, teniendo esta radioconexión el efecto de inhibir la emisión de la señal de anuncio SA por parte dicho lector 1, dicho de otra manera, esta radioconexión provoca el cese de la emisión de la señal de anuncio SA por parte el lector 1 cercano. Al final, el procedimiento pasa a una fase de autentificación. Al cesar de emitir la señal de anuncio SA, ningún otro terminal móvil 2 puede entrar en radioconexión con el lector 1 cercano, y este lector 1 se vuelve así invisible para los otros eventuales terminales móviles 2 presentes en el entorno.
En la fase de autentificación, el terminal móvil 2 transmite sus datos de identificación y el microcontrolador del lector 1 cercano autentifica sus datos de identificación y, a continuación, transmite sus datos de identificación autentificados con destino a la unidad de tratamiento remota.
Esta fase de autentificación puede ser del tipo de autentificación simple o mutua.
A título de ejemplo, en una autentificación simple, el terminal móvil 2 y el lector 1 cercano entran en radioconexión segurizada y sucesivamente:
- el lector 1 comunica al terminal móvil 2 su propio identificador (como por ejemplo un número de serie); - el terminal móvil 2 calcula una firma a partir de este identificador del lector 1 y también a partir de los datos de identificación del terminal móvil 2;
- el terminal móvil 2 transmite al lector 1 sus datos de identificación, así como esta firma;
- el microcontrolador del lector 1 verifica con la firma la autenticidad de los datos de identificación, antes de transmitirlos a la unidad de tratamiento remota.
El microcontrolador del lector 1 puede autentificar los datos de identificación con la clave pública de un par de claves pública/privada, estando esta clave pública almacenada en una memoria, preferentemente una memoria segurizada, asociada al microcontrolador.
La unidad de tratamiento recuperará entonces estos datos de identificación con fines de tratamiento y de decisión de una o varias acciones, tales como, por ejemplo, desenclavar un acceso, lanzar una alerta, accionar un sistema domótico, archivar informaciones de paso, etc.
De manera suplementaria, se puede prever que, antes de la fase de autentificación, el procedimiento realice una etapa de identificación complementaria basada en una acción de identificación del usuario U del terminal móvil 2, consistiendo esta acción de identificación en una acción predefinida sobre el terminal móvil 2 para generar una señal de identificación que es recibida y analizada por el microcontrolador para autorizar la transmisión de los datos de identificación autentificados propios del terminal móvil con destino a la unidad de tratamiento remota.
Dicho de otra manera, aunque se cumplan las condiciones de acceso, se puede prever solicitar al usuario U que realice una acción de identificación para obtener el acceso, realizándose esta acción de identificación en el terminal móvil 2. Esta acción de identificación se puede realizar en una interfaz de un programa informático específico del terminal móvil 2, y puede consistir en la introducción de un código, un control biométrico, un reconocimiento facial o un reconocimiento de voz.
El lector 1 puede integrar asimismo por lo menos un sistema complementario de control de acceso (no ilustrado) elegido en la lista que comprende:
- un chip de radioidentificación activo con el fin de permitir un control complementario de acceso según la tecnología RFID;
- un dispositivo de control biométrico con el fin de permitir un control complementario de acceso por biometría, en particular por control de huella digital, de retina o de iris;
- un dispositivo de captura de imagen, tal como una cámara digital, con el fin de permitir un control complementario de acceso por reconocimiento facial;
- un teclado con el fin de permitir un control complementario de acceso por introducción de un código. Así, y como se ilustra en la figura 6, una persona PE que no tenga un terminal móvil 2 adecuado para la realización del procedimiento descrito anteriormente, puede obtener el acceso mediante dicho sistema complementario de control de acceso.
En el ejemplo de la figura 6, la persona PE posee una tarjeta de identificación 3 provista de un chip RFID pasivo que se comunica con un chip de radioidentificación activo integrado en el lector 1, para obtener el acceso.

Claims (10)

REIVINDICACIONES
1. Procedimiento de control de acceso segurizado que utiliza:
- por lo menos un lector (1) de control de acceso segurizado que comprende una caja que recibe en su interior unos medios de radiocomunicación asociados a un microcontrolador en relación con una unidad de tratamiento remota; y
- por lo menos un terminal móvil (2) de radiocomunicación, en particular del tipo terminal telefónico, llevado por un usuario (U);
comprendiendo dicho procedimiento de control de acceso una fase de autentificación, y realizando dicho procedimiento de control de acceso, antes de dicha fase de autentificación, las etapas siguientes:
a) el o cada lector (1) de control de acceso emite repetidamente una señal de anuncio (SA) que comprende unos parámetros de seguridad que definen por lo menos una condición de acceso a una puesta en comunicación con el lector (1) de control de acceso correspondiente;
b) el terminal móvil (2) recibe, en un campo de alcance dado, la o cada señal de anuncio (SA) y determina una potencia de recepción de la o de cada señal de anuncio (SA);
c) el terminal móvil (2) evalúa la o cada potencia de recepción con el fin de establecer un parámetro denominado de distancia que traduce el alejamiento entre el terminal móvil (2) y el o cada lector (1), y reconoce un lector (1) como un lector (1) cercano en función de esta evaluación;
estando dicho procedimiento de control de acceso caracterizado por que comprende además las etapas siguientes: d) el terminal móvil (2) es advertido de una acción denominada de acceso iniciada por el usuario (U) sobre el terminal móvil (2), y traduce dicha acción de acceso en un título de acceso a dicho lector (1) cercano, en particular en función del parámetro de distancia asociado a dicho lector (1) cercano, siendo dicho título de acceso representativo de dicha acción de acceso;
e) el terminal móvil (2) verifica si el título de acceso corresponde a una condición de acceso definida por los parámetros de seguridad contenidos en la señal de anuncio (SA) de dicho lector (1) cercano;
f) si el título de acceso corresponde a una condición de acceso, y si se cumplen las otras eventuales condiciones de acceso, entonces el terminal móvil (2) establece una conexión por radiofrecuencia con el lector (1) cercano, teniendo dicha conexión por radiofrecuencia el efecto de inhibir la emisión de la señal de anuncio por parte de dicho lector (1), y por último el procedimiento pasa a la fase de autentificación; por que, durante dicha fase de autentificación, el terminal móvil (2) transmite unos datos de identificación a un lector (1) de control de acceso y el microcontrolador del lector (1) de control de acceso autentifica sus datos de identificación, y al final de la cual el microcontrolador del lector (1) de control de acceso transmite los datos de identificación autentificados propios de dicho terminal móvil (2) con destino de la unidad de tratamiento remota; y por que, en la etapa d), dicha acción de acceso corresponde a un movimiento predefinido de impacto o de desplazamiento del terminal móvil (2) detectado por un acelerómetro integrado en el terminal móvil (2), y el terminal móvil (2) traduce esta detección por el acelerómetro en un título de acceso representativo de dicho movimiento predefinido.
2. Procedimiento según la reivindicación 1, en el que:
- en la etapa b), el terminal móvil (2) recibe por lo menos dos señales de anuncio (SA) procedentes de por lo menos dos lectores (1) distintos; y
- en la etapa c), el terminal móvil (2) compara las potencias de recepción de cada lector (1) y determina el lector (1) cercano como aquel cuya potencia de recepción correspondiente es la más elevada.
3. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que, en la etapa e), el terminal móvil (2) compara la potencia de recepción de la señal de anuncio (SA) del lector (1) cercano con un umbral predefinido y, en la etapa f), el terminal móvil (2) establece una conexión por radiofrecuencia con el lector (1) cercano si dicha potencia de recepción es superior a dicho umbral.
4. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que el movimiento predefinido corresponde a un movimiento de impacto compuesto por una sucesión de por lo menos dos golpes consecutivos dados sobre el terminal móvil (2).
5. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que, antes de la fase de autentificación, está prevista una etapa de identificación complementaria basada en una acción de identificación del usuario (U) del terminal móvil (2), consistiendo dicha acción de identificación en una acción predefinida en el terminal móvil (2) para generar una señal de identificación que es recibida y analizada por el microcontrolador para autorizar la transmisión de los datos de identificación autentificados propios del terminal móvil (2) con destino a la unidad de tratamiento remota.
6. Procedimiento según la reivindicación anterior, en el que la etapa de identificación complementaria es gestionada por el programa informático previamente activado en el terminal móvil (2).
7. Procedimiento según las reivindicaciones 5 o 6, en el que la acción de identificación corresponde a una introducción de un código en un teclado del terminal móvil (2), o a un control biométrico en un dispositivo biométrico integrado en el terminal móvil (2), o a un reconocimiento facial que utiliza una captura de imagen por una cámara integrada en el terminal móvil (2), o a un reconocimiento de voz que utiliza una captura de sonido por parte de un micrófono integrado en el terminal móvil (2).
8. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que la emisión de la señal de anuncio (SA) por parte de cada lector (1) de control de acceso y la radiocomunicación entre el terminal móvil (2) y el lector (1) de control de acceso en cuestión se establecen según un protocolo de comunicación inalámbrico de largo alcance del tipo BLUETOOTH®, WIFI®, WIBREE®, WIMAX®, LORA®, ZIGBREE®, o similar.
9. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que cada lector (1) de control de acceso comprende asimismo por lo menos un sistema complementario de control de acceso seleccionado en la lista que comprende:
- un chip de radioidentificación activo con el fin de permitir un control complementario de acceso según la tecnología RFID;
- un dispositivo de control biométrico con el fin de permitir un control complementario de acceso por biometría;
- un dispositivo de captura de imagen con el fin de permitir un control complementario de acceso por reconocimiento facial;
- un teclado con el fin de permitir un control complementario de acceso por introducción de un código.
10. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que, en la etapa d), el terminal móvil es advertido de la acción de acceso sin que esta advertencia esté vinculada a la determinación de la potencia de recepción realizada en la etapa b).
ES18168506T 2015-06-08 2016-06-07 Procedimiento de control de acceso segurizado con lector y terminal móvil, en particular del tipo terminal telefónico Active ES2907748T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1555216A FR3037178B1 (fr) 2015-06-08 2015-06-08 Procede de controle d'acces securise avec lecteur et terminal mobile, notamment du type terminal telephonique

Publications (1)

Publication Number Publication Date
ES2907748T3 true ES2907748T3 (es) 2022-04-26

Family

ID=54291408

Family Applications (2)

Application Number Title Priority Date Filing Date
ES16732693T Active ES2963481T3 (es) 2015-06-08 2016-06-07 Procedimiento de control de acceso seguro con un lector y un terminal móvil, en particular de tipo de terminal telefónico
ES18168506T Active ES2907748T3 (es) 2015-06-08 2016-06-07 Procedimiento de control de acceso segurizado con lector y terminal móvil, en particular del tipo terminal telefónico

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES16732693T Active ES2963481T3 (es) 2015-06-08 2016-06-07 Procedimiento de control de acceso seguro con un lector y un terminal móvil, en particular de tipo de terminal telefónico

Country Status (5)

Country Link
US (2) US10008063B2 (es)
EP (2) EP3304503B8 (es)
ES (2) ES2963481T3 (es)
FR (1) FR3037178B1 (es)
WO (1) WO2016198780A1 (es)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3129935A4 (en) * 2014-04-08 2017-11-08 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
EP3070900A1 (en) * 2015-03-16 2016-09-21 Thomson Licensing Method and system of access of a mobile terminal to information in an area
CN108701382A (zh) * 2016-02-11 2018-10-23 开利公司 虚拟证件准入系统
GB2558590A (en) * 2017-01-09 2018-07-18 Jaguar Land Rover Ltd Vehicle entry system
FR3080209B1 (fr) 2018-04-17 2020-04-24 Systemes Et Technologies Identification (Stid) Procede de controle d’acces securise avec modes de fonctionnement courte portee et moyenne ou longue portee
CN110400396B (zh) * 2018-04-25 2023-08-22 开利公司 使用移动电话来进行无缝进入和意图识别的系统和方法
CN110515035B (zh) 2018-05-21 2025-01-21 开利公司 用于学习部署环境特定特征以进行无缝访问的方法
FR3086437B1 (fr) 2018-09-20 2020-11-27 Sewosy Procede de controle d’acces et dispositif de controle d'acces convenant a la mise en œuvre dudit procede
CN109300212A (zh) * 2018-09-29 2019-02-01 镇江微芯光子科技有限公司 一种自动门锁系统
AU2019387477B2 (en) 2018-11-28 2023-04-20 Schlage Lock Company Llc Seamless access control
CN110443931B (zh) * 2019-09-05 2021-06-01 郑州大学第一附属医院 一种医院门禁控制系统及控制方法
USD934092S1 (en) * 2019-10-30 2021-10-26 Carrier Corporation Wireless wall reader
EP4676160A3 (en) 2019-11-27 2026-02-25 Schlage Lock Company LLC Ultra-wideband technologies for seamless access control
US11961344B2 (en) 2021-07-09 2024-04-16 Schlage Lock Company Llc Ultra-wideband accessory devices for radio frequency intent detection in access control systems
US11996623B2 (en) 2021-12-31 2024-05-28 Schlage Lock Company Llc UWB antenna solutions for increased accuracy for intent detection in access control systems
US12416713B2 (en) 2022-06-27 2025-09-16 Schlage Lock Company Llc UWB-based side of door detection for intent analysis
FR3151169B1 (fr) * 2023-07-10 2025-12-12 Systemes Et Tech Identification Stid Procédé de contrôle d’accès sécurisé pour autoriser un accès à espace sécurisé par localisation d’un terminal mobile connecté au moyen de balises de géolocalisation fonctionnant en Ultra Large Bande
FR3151168B1 (fr) 2023-07-10 2025-12-12 Systemes Et Tech Identification Stid Procédé de contrôle d’accès sécurisé fonctionnant dans un mode de communication en Ultra Large Bande pour autoriser un accès à espace sécurisé à un utilisateur suite au déverrouillage de son terminal mobile connecté
FR3151167B1 (fr) * 2023-07-10 2025-12-12 Systemes Et Tech Identification Stid Procédé de contrôle d’accès sécurisé pour autoriser un accès à espace sécurisé et fonctionnant dans un mode de communication en Ultra Large Bande activé par un utilisateur

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2804974A1 (en) * 2010-06-16 2011-12-22 Delphian Systems, LLC Wireless device enabled locking system
US20140077929A1 (en) * 2012-03-08 2014-03-20 Unikey Technologies, Inc. Wireless access control system and related methods
WO2013082554A1 (en) * 2011-11-30 2013-06-06 Secureall Corporation Establishment of wireless communications
US10219139B2 (en) * 2012-04-20 2019-02-26 Nokia Technologies Oy Method and apparatus for switching access points based on touch selection
EP3291185A1 (en) * 2013-06-07 2018-03-07 Velo Labs, Inc. Wireless portable lock
WO2015023737A1 (en) * 2013-08-15 2015-02-19 Unikey Technologies, Inc. Wireless access control system and related methods
US20150228137A1 (en) * 2014-02-07 2015-08-13 Chongqing Terminus Science And Technology Co. Ltd. Wireless access control to a locking device
US9514296B2 (en) * 2014-09-08 2016-12-06 Qualcomm Incorporated Automatic authorization for access to electronic device
US9520008B2 (en) * 2014-09-26 2016-12-13 Tyco Safety Products Canada Ltd. Auto enrollment for configuring access control systems

Also Published As

Publication number Publication date
FR3037178B1 (fr) 2017-06-09
US20180102008A1 (en) 2018-04-12
US20180247477A1 (en) 2018-08-30
EP3373254A1 (fr) 2018-09-12
EP3304503B8 (fr) 2023-11-01
EP3373254B1 (fr) 2021-12-15
EP3304503A1 (fr) 2018-04-11
WO2016198780A1 (fr) 2016-12-15
ES2963481T3 (es) 2024-03-27
FR3037178A1 (fr) 2016-12-09
US10102701B2 (en) 2018-10-16
EP3304503C0 (fr) 2023-08-30
US10008063B2 (en) 2018-06-26
EP3304503B1 (fr) 2023-08-30

Similar Documents

Publication Publication Date Title
ES2907748T3 (es) Procedimiento de control de acceso segurizado con lector y terminal móvil, en particular del tipo terminal telefónico
EP3494553B1 (en) Method and system for automated physical access control system using biometric recognition coupled with tag authentication
ES2699308T3 (es) Método para implementar desbloqueo de corta distancia de acuerdo con electrocardiograma y sistema del mismo
ES2817795T3 (es) Tarjeta inteligente multiaplicativa con validación biométrica
US9224015B2 (en) Smart wallet
JP5922214B2 (ja) 開眼閉眼状態により制御される認証システム、その携帯型制御装置およびコンピュータ読み取り可能な記録媒体
KR102377147B1 (ko) 지문 인증 가능 장치
EP3089062A1 (en) Portable key device and device control method
EP2696306A1 (en) System and device for authenticating a user
CN107667502A (zh) 连续认证
US12284514B2 (en) Mutual authentication techniques for drone delivery
EP3371744B1 (en) Integrated power source on a payment device
CN110415389B (zh) 姿势进入控制系统和预测移动设备相对于用户所在部位的方法
CN110415391B (zh) 使用可佩戴设备的无缝进入控制系统
CN113378640A (zh) 基于手掌生物识别的身份认证方法、装置、设备及介质
CN110415392B (zh) 基于前期姿势的进入控制系统
CN110415388A (zh) 敲击姿势进入控制系统
CN110413135A (zh) 姿势进入控制系统和操作方法
KR20110096576A (ko) 액세스 식별 및 제어 장치
CN110415386A (zh) 基于姿势的进入控制系统的预编程场景数据的建模
JP6193539B2 (ja) 人体通信カードホルダおよびrfidタグ認証システム
CN104408800B (zh) 基于无障碍自动解锁技术的安防系统
ES2866423T3 (es) Procedimiento de control de acceso segurizado con modos de funcionamiento de corto alcance y de medio o largo alcance
CN202939674U (zh) 多重安全管理保全装置与系统
JP2015039513A (ja) 傘の個人認証システム