FR2881304A1 - Systeme et procede de controle d'acces, terminal portable et unite d'interfacage pour ce systeme - Google Patents
Systeme et procede de controle d'acces, terminal portable et unite d'interfacage pour ce systeme Download PDFInfo
- Publication number
- FR2881304A1 FR2881304A1 FR0500759A FR0500759A FR2881304A1 FR 2881304 A1 FR2881304 A1 FR 2881304A1 FR 0500759 A FR0500759 A FR 0500759A FR 0500759 A FR0500759 A FR 0500759A FR 2881304 A1 FR2881304 A1 FR 2881304A1
- Authority
- FR
- France
- Prior art keywords
- terminal
- portable terminal
- access
- geographical
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C2009/00928—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for garage doors
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
- G07C2209/64—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Ce système de contrôle d'accès comporte :- un terminal (6) portable équipé d'un émetteur (60) commandable apte à transmettre des données d'identification et/ou d'authentification, et- une centrale d'accès (10) apte à autoriser ou à interdire l'ouverture d'une barrière en fonction des données d'identification et/ou d'authentification transmises par l'émetteur.Le terminal portable comporte en plus un détecteur (72) de proximité apte à commander l'émetteur pour déclencher automatiquement la transmission des données d'identification et/ou d'authentification dès que le terminal portable se trouve à l'intérieur d'un périmètre géographique prédéfini autour de la barrière.
Description
La présente invention concerne un système et un procédé de contrôle
d'accès, un terminal portable et une unité d'interfaçage pour ce système.
Des systèmes connus de contrôle d'accès comportent: - un terminal portable par un utilisateur équipé d'un émetteur commandable apte à transmettre des données d'identification et/ou d'authentification de l'utilisateur, et une centrale d'accès apte à autoriser ou à interdire l'ouverture d'une barrière protégeant l'accès à un espace géographique en fonction des données d'identification et/ou d'authentification transmises par l'émetteur.
Dans les systèmes connus, le terminal portable est, par exemple, un boîtier équipé de boutons. Pour déclencher l'envoi des données d'identification et/ou d'authentification, l'utilisateur doit enfoncer l'un de ces boutons lorsqu'il est à proximité de la barrière. Ceci est fastidieux pour l'utilisateur.
L'invention vise à remédier à cet inconvénient en proposant un système de contrôle d'accès tel que décrit ci-dessus dans lequel l'utilisateur n'a pas à déclencher manuellement la transmission des données d'identification et/ou d'authentification.
L'invention a donc pour objet un système de contrôle d'accès dans lequel le terminal portable comporte un détecteur de proximité apte à commander l'émetteur pour déclencher automatiquement la transmission des données d'identification et/ou d'authentification dès que le terminal portable se trouve à l'intérieur d'un périmètre géographique prédéfini autour de la barrière.
Dans le système ci-dessus, grâce au détecteur de proximité, le déclenchement de la transmission des données d'identification et/ou d'authentification vers la centrale d'accès se fait automatiquement sans intervention manuelle de l'utilisateur.
Les modes de réalisation de ce système peuvent comporter une ou plusieurs des caractéristiques suivantes: - un capteur de vitesse apte à mesurer la vitesse de déplacement du terminal portable, et le système est apte à interdire l'accès à l'espace géographique si la vitesse mesurée est supérieure à un seuil de vitesse prédéterminé ; - un capteur de la position géographique du terminal portable, et une mémoire contenant la définition du périmètre géographique, et le détecteur de proximité comporte un module de comparaison de la position géographique mesurée par le capteur à la définition du contenue dans la mémoire pour System) formant à la fois le capteur de vitesse et le capteur de position; - une borne radio apte à émettre des signaux définissant une zone de couverture à l'intérieur de laquelle les signaux peuvent être perçus par un récepteur sans fil et à l'extérieur de laquelle les signaux ne peuvent plus être perçus par le récepteur, cette zone de couverture correspondant au périmètre géographique prédéfini, le terminal comporte un récepteur sans fil, et le détecteur de proximité est apte à commander l'émetteur pour déclencher automatiquement la transmission des données d'identification et/ou d'authentification dès que le récepteur sans fil perçoit les signaux émis; - la centrale d'accès est raccordée à cette borne radio et le terminal portable comporte une carte réseau formant le récepteur sans fil et l'émetteur pour transmettre les données d'identification et/ou périmètre géographique détecter la présence du terminal portable à l'intérieur du périmètre géographique; - un module de localisation GPS (Global Positioning d'authentification à la centrale d'accès par l'intermédiaire de la borne radio; - le terminal portable est un téléphone mobile apte à appeler automatiquement la centrale d'accès en réponse à la détection par le détecteur de proximité de la présence de ce terminal portable à l'intérieur du périmètre géographique prédéfini, chaque appel contenant un identifiant de l'appelant dans des signaux d'établissement d'une liaison téléphonique, le système comporte une unité d'interfaçage de la centrale avec un réseau téléphonique, cette unité d'interfaçage étant apte à extraire l'identifiant de l'appelant sans décrocher, et la centrale est apte à autoriser ou interdire l'accès à l'espace géographique uniquement en fonction de l'identifiant d'appelant extrait; - une unité amovible d'interfaçage de la centrale d'accès avec un réseau sans fil de transmission d'informations pour recevoir les données d'identification et/ou d'authentification par l'intermédiaire de ce réseau sans fil, et des connecteurs mécaniques d'accouplement/désaccouplement de l'unité d'interfaçage avec la centrale d'accès; - l'unité d'interfaçage comporte une mémoire contenant plusieurs protocoles de communication, chaque protocole étant associé à un identifiant d'une référence de la centrale d'accès avec laquelle il doit être utilisé, et un module de sélection dans cette mémoire du protocole de communication en fonction de la référence de la centrale d'accès à laquelle cette unité d'interfaçage est raccordée.
Ces modes de réalisation du système de contrôle d'accès présentent en outre les avantages suivants: - l'utilisation d'un capteur de vitesse permet d'éviter des déclenchements intempestifs de la transmission des données d'identification et/ou d'authentification notamment lorsque l'utilisateur passe dans le périmètre géographique à bord d'un véhicule automobile; - l'utilisation d'un module GPS permet d'obtenir à la fois les données sur la position géographique du terminal portable ainsi que sa vitesse de déplacement; - l'utilisation d'un récepteur sans fil simplifie le système de contrôle d'accès puisqu'il n'est plus nécessaire d'avoir recours à un capteur de position géographique et à une mémoire contenant la définition du périmètre géographique; - l'utilisation d'une carte réseau réduit les coûts de fabrication du système puisque cette carte réseau est utilisée à la fois pour détecter la présence du terminal portable à l'intérieur du périmètre géographique et pour transmettre les données d'identification et/ou d'authentification; - l'utilisation d'un identifiant de l'appelant dans les signaux d'établissement d'une liaison téléphonique en tant qu'identifiant pour la fonction de contrôle d'accès réduit les coûts d'exploitation du système; - l'utilisation d'une unité amovible d'interfaçage permet d'ajouter aux centrales d'accès existantes une interface avec un réseau sans fil de transmission d'informations; -la possibilité de sélectionner le protocole de communication approprié à utiliser par l'unité d'interfaçage simplifie l'installation de ce système de contrôle d'accès.
Ce système permet donc notamment: - d'éviter l'envoi postal de télécommandes, la transmission orale de code d'accès sur clavier à code, de référencer rapidement une personne en utilisant son téléphone portable en tant que télécommande , - d'introduire cette fonction sur les véhicules équipés GSM + GPS afin de déclencher l'ouverture du bâtiment à leur arrivée.
L'invention a également pour objet un terminal portable, une unité d'interfaçage et un procédé de contrôle d'accès adaptés pour être mis en oeuvre dans le système de contrôle d'accès ci-dessus.
L'invention sera mieux comprise à :1a lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins sur lesquels: - la figure 1 est une illustration schématique de l'architecture d'un système de contrôle d'accès; - la figure 2 est un organigramme d'un procédé de 15 contrôle d'accès mis en oeuvre dans le système de la figure 1; - la figure 3 est une illustration schématique de l'architecture d'un autre mode de réalisation d'un système de contrôle d'accès; et - la figure 4 est un organigramme d'un procédé de contrôle d'accès mis en oeuvre dans le système de la figure 3.
La figure 1 représente un système 2 de contrôle d'accès à un espace géographique 3. L'espace géographique 3 25 est, par exemple, un parking ou un bâtiment.
Le système 2 comporte à cet effet une ou plusieurs installations fixes pour contrôler l'accès à l'espace géographique et plusieurs terminaux portables. Pour simplifier la figure 1, seule une installation fixe 4 et seul un terminal portable 6 ont été représentés.
L'installation 4 comporte une centrale d'accès 10 associée à une base de règles d'accès 12 contenue dans une mémoire 14. La base 12 contient, par exemple, les identifiants des utilisateurs autorisés à accéder à l'espace géographique 3. Ici, ces identifiants peuvent être par exemple les numéros de téléphone mobile de ces utilisateurs.
La centrale 10 est apte à commander un actionneur commandable 16. Par exemple, l'actionneur 16 ouvre une porte ou une barrière 20 lorsque l'accès à l'espace géographique 3 est autorisé ou, au contraire, verrouille cette porte ou cette barrière 20 lorsque l'accès à l'espace géographique est refusé.
L'installation 4 comporte également une unité amovible 22 d'interfaçage de la centrale 10 avec un réseau public 23 de téléphonie mobile grande distance (GSM (Global System for Mobile communication), TETRA (Trans European Trunked Radio)). A cet effet, l'unité 22 comporte un émetteur/récepteur GSM 24 associé à une antenne 26 pour raccorder l'unité 22 au réseau 24.
L'unité 22 comporte aussi un connecteur mécanique 30 d'accouplement/désaccouplement de l'unité 22 et de la centrale 10. Ce connecteur 30 solidaire de l'unité 22 est destiné à être raccordé par l'intermédiaire d'une liaison filaire 32 à un connecteur mécanique correspondant 34 solidaire de la centrale 10.
L'unité 22 contient un module commandable 36 de sélection d'un protocole de communication à utiliser pour communiquer avec la centrale 10 par l'intermédiaire de la liaison 32. Ce module 36 est associé à une base 38 de données contenant un ensemble de plusieurs protocoles de communication utilisables par l'unité 22. Cette base 38 est mémorisée dans une mémoire 40 raccordée à l'unité 22. La base 38 contient pour chaque protocole de communication un identifiant de la référence de centrale d'accès utilisant ce protocole. Le module 36 et la base 38 permettent donc d'associer l'unité 22 à différents types ou références de centrales d'accès.
L'unité 2 est adaptée pour être raccordée à un terminal de programmation 46. Pour cela, l'unité 22 comporte un connecteur 48 d'accouplement/désaccouplement de l'unité 22 au terminal 46 par l'intermédiaire d'une liaison filaire 50. Le terminal 46 comporte aussi un connecteur 52 pour être raccordé à la liaison 50.
Le terminal 46 comporte un module de programmation 54 apte à générer sur un écran 56 une interface graphique permettant de commander le module 36 par l'intermédiaire de la liaison 50.
Le terminal 46 est, par exemple, un ordinateur portable.
Le terminal portable 6 est équipé d'un émetteur/récepteur GSM 60 apte à transmettre par l'intermédiaire du réseau 24 des données d'identification à la centrale 10. Ici, à titre d'exemple, ce terminal 6 est un téléphone mobile dont seuls les éléments nécessaires à la compréhension de l'invention ont été représentés.
L'émetteur/récepteur 60 est associé à une antenne 62 pour établir une liaison 64 de communication sans fil avec la centrale 10.
Le terminal 6 comporte une mémoire 66 contenant au moins un identifiant de l'appelant tel que, le numéro de téléphone du terminal ou un autre identifiant reconnu par le Réseau utilisé 6. Cette mémoire 66 est, par exemple, une carte SIM (Security Identity Module).
Le terminal 6 a également un calculateur 70 apte à exécuter le procédé de contrôle d'accès de la figure 2. A cet effet, le calculateur 70 est associé à un détecteur 72 de proximité. Le détecteur 72 est apte à commander l'émetteur/récepteur 60 pour déclencher automatiquement la transmission de l'identifiant d'appelant contenu dans la mémoire 66 vers la centrale 10 dés que le terminal 6 rentre à l'intérieur d'un périmètre géographique 76 prédéfini autour de la centrale 10. Ce périmètre 76 est représenté en traits pointillés sur la figure 1. Typiquement, ce périmètre 76 définit une surface circulaire ou en forme d'ellipse dont la plus grande longueur est comprise entre 1 et 100 mètres, et de préférence entre 10 et 100 mètres.
Le détecteur 72 est raccordé à une mémoire 78 contenant une base 80 de données dans laquelle est défini l'ensemble des périmètres géographiques entourant les installations fixes du système 2. A chaque définition d'un périmètre géographique est associé le numéro de la centrale d'accès correspondante. En particulier, cette base 80 contient la définition du périmètre 76 associée au numéro téléphonique de la centrale 10.
Le détecteur 72 comporte un module 82 de comparaison d'une position géographique mesurée pour le terminal 6 à chaque définition d'un périmètre contenu dans la base 80.
Le terminal 6 est équipé d'un capteur 84 de la position géographique du terminal 6 associé au détecteur 72 ainsi que d'un capteur 86 de:a vitesse de déplacement du terminal 6.
Ici, pour simplifier la fabrication du terminal 6, les capteurs 84 et 86 sont réalisés à l'aide d'un module 88 de localisation GPS (Global Positioning System) apte à délivrer à la fois des informations concernant la position géographique du terminal 6 et sa vitesse de déplacement.
Le fonctionnement du système 2 va maintenant être décrit en regard du procédé de la figure 2 dans le cas particulier du terminal 6 et de la centrale 10.
Lors de l'installation du système 2, l'unité 22 est accouplée, lors d'une étape 100, à la centrale 10 par l'intermédiaire de la liaison 32 grâce aux connecteurs 30 et 34.
Une fois l'unité 22 raccordée, celle-ci est configurée, lors d'une étape 102, à l'aide du terminal de programmation 46.
Lors de cette étape 102, le terminal 46 est accouplé à l'unité 22 par l'intermédiaire de la liaison 50 grâce aux connecteurs 48, 52. Ensuite, le module 54, en réponse aux instructions d'un installateur, commande le module 36 pour sélectionner, lors d'une opération 104, dans la base 38 le protocole de communication correspondant à la référence de la centrale 10.
Une fois que l'unité 10 a été configurée, le terminal de programmation est désaccouplé de l'unité 22.
Lors du fonctionnement du système 2, le capteur 84 mesure, lors d'une étape 110, la position géographique du terminal 6 et le module 82 compare, lors d'une étape 112, la position géographique mesurée aux périmètres géographiques définis dans la base 80. Si le module 82 détermine que le terminal 6 est situé à l'intérieur du périmètre 76, alors il relève, lors d'une étape 114, la vitesse actuelle mesurée par le capteur 86.
Ensuite, la vitesse relevée est comparée par le calculateur 70, lors d'une étape 116, à un seuil de vitesse prédéterminé. Si la vitesse est inférieure à ce seuil de vitesse prédéterminé, alors le détecteur 72 commande, lors d'une étape 118, l'émetteur/récepteur 60 pour que celui-ci compose, automatiquement, lors d'une étape 119, le numéro de téléphone associé au périmètre 76 dans la base 80.
Lors de l'établissement de la liaison 64, l'identifiant de l'appelant est transmis jusqu'à l'unité 22 dans des signaux d'établissement d'une liaison téléphonique, lors d'une étape 120. Ces signaux d'établissement permettent notamment l'affichage du numéro de téléphone appelant avant même que l'appelé ne décroche, c'est-à-dire avant que la liaison téléphonique soit complètement établie.
Lorsque l'unité 22 reçoit un appel, elle extrait, lors d'une étape 122, l'identifiant de l'appelant sans décrocher, c'est-à-dire sans prendre la ligne. Par conséquent, l'appel n'est pas facturé. Ensuite, l'unité 22 transmet, lors d'une étape 124, l'identifiant d'appelant extrait à la centrale 10 par l'intermédiaire de la liaison 32 et en utilisant le protocole sélectionné, lors de l'opération 104.
La centrale 10 autorise ou, au contraire, interdit, lors d'une étape 126, l'accès à l'espace géographique 3 en fonction de la base 12 de règles et de l'identifiant d'appelant transmis lors de l'étape 124.
Dans le cas où la centrale 10 autorise l'accès, elle commande, lors d'une étape 128, l'actionneur 16 qui ouvre la barrière 20.
Dans le cas contraire, la centrale 10 interdit l'accès à l'espace géographique, par exemple, en maintenant la 20 barrière 20 fermée, lors d'une étape 130.
Dans le cas où, lors de l'étape 112, il est déterminé que le terminal 6 n'est pas à l'intérieur du périmètre 76 ou, que lors de l'étape 116, le terminal 6 se déplace à une vitesse supérieure au seuil prédéterminé, alors le procédé retourne à l'étape 110.
De même, à l'issue de l'étape 128 ou 130, le procédé retourne à l'étape 110.
Ainsi, si l'utilisateur du terminal 6 rentre dans le périmètre 76 à faible vitesse, le terminal 6 transmet automatiquement les données d'identification à la centrale 10 sans que l'utilisateur n'ait à intervenir.
De plus, la transmission automatique des données d'identification n'est autorisée que si le terminal 6 se déplace à faible vitesse dans le périmètre 76, cela évite de déclencher des ouvertures accidentelles de la barrière 20 alors que le terminal 6 ne fait que passer rapidement dans le périmètre 76 sans avoir l'intention d'ouvrir la barrière 20.
De nombreux autres modes de réalisation du système 2 sont possibles, par exemple, la figure 3 représente un système 140 de contrôle d'accès dans lequel aucun capteur de position ou mémoire contenant la définition des périmètres géographiques n'est utilisé. Sur la figure 3, les éléments déjà décrits en regard de la figure 1 portent les mêmes références. Comme pour la figure 1, seule une installation fixe 142 de contrôle d'accès et un terminal portable 144 ont été représentés.
L'installation 142 diffère de l'installation 4 par le fait que l'émetteur/récepteur 24 de l'unité 22 est remplacée par une borne radio 146 apte à créer une zone de couverture locale 148 telle que, par exemple, une borne Wifi. Cette borne 146 a une puissance limitée, de sorte que les signaux radio émis ne sont plus perceptibles au-delà de la zone 148. Ici, cette zone 148 définit et se confond avec un périmètre géographique.
L'installation 142 diffère également de l'installation 4 par le fait que la mémoire 14 comporte une base 149 de règles pour déterminer si un accès à la zone géographique doit être interdit ou autorisé en fonction d'un identifiant. Dans cette base 149, l'identifiant est une adresse MAC (Medium Access Control).
Le terminal portable 144 est, par exemple, un téléphone mobile ou un terminal PDA (Personal Digital 30 Assistant).
Pour pouvoir communiquer avec l'unité 22, le terminal 144 comporte une carte réseau 150 associée à une antenne 152. Cette carte réseau 150 comporte un récepteur radio 154 ainsi qu'un émetteur radio 156. La carte 150 contient également un identifiant de cette carte connu sous le terme d'adresse MAC (Medium Access Control).
Pour authentifier l'utilisateur du terminal 144, celui-ci est équipé d'un capteur biométrique 160 apte à relever une caractéristique biologique de l'utilisateur telle que, par exemple, ses empreintes digitales. Ce capteur 160 est associé à un logiciel 162 de reconnaissance des caractéristiques biologiques mesurées par le capteur 160. Le logiciel 162 est raccordé à une mémoire 164 contenant les caractéristiques biologiques préenregistrée des personnes autorisées à utiliser le terminal 144.
Le terminal 144 possède également un détecteur 170 de proximité apte à commander la carte réseau pour déclencher automatiquement la transmission des données d'authentification à la centrale 10 lorsque le terminal 144 rentre à l'intérieur de la zone 148. Plus précisément, le détecteur 170 déclenche automatiquement cette transmission si le récepteur 154 perçoit les signaux radio émis par la borne 146.
Comme pour le terminal 6, le terminal 144 comporte un calculateur 172 apte à exécuter le procédé de contrôle d'accès de la figure 4 et un capteur 174 de la vitesse du terminal 144.
Le fonctionnement du système 140 va maintenant être décrit en regard du procédé de la figure 4 dans le cas particulier où le terminal 144 pénètre à l'intérieur de la zone 148.
Les étapes du procédé de la figure 4 qui sont identiques à celles du procédé de la figure 2 portent les 30 mêmes références.
Lors de l'installation du système 140, l'installateur procède aux étapes 100 et 102.
Lors du fonctionnement, l'utilisateur commence par allumer son terminal 144 puis s'identifie et s'authentifie, lors d'une étape 206. Pour s'authentifier, l'utilisateur appose son doigt sur le capteur biométrique 160, lors d'une opération 208, puis le logiciel 162 compare, lors d'une opération 210, les caractéristiques biologiques mesurées par le capteur 160 à celles préenregistrées dans la mémoire 164. Si ces caractéristiques biologiques correspondent alors l'utilisateur est correctement authentifié et le procédé se poursuit. Dans le cas contraire, le procédé retourne à l'opération 202.
Tant que le terminal 144 n'est pas rentré à l'intérieur de la zone de couverture 148, les signaux émis par la borne 146 sont trop faibles pour être perçus par le récepteur 154. Dés lors, le détecteur 170 ne déclenche pas la transmission des données d'authentification.
Lorsque le terminal 144 rentre à l'intérieur de la zone 148, le récepteur 154 perçoit les signaux émis par la borne 146 et procède automatiquement à une étape 212 d'émission d'une demande de connexion émise vers la borne 146.
Cette demande de connexion comporte notamment l'adresse MAC de la carte réseau 150.
Lors de la réception de cette demande de connexion, l'unité 22 vérifie, lors d'une étape 214, que l'adresse MAC reçue appartient à une liste d'adresses MAC autorisées.
Dans l'affirmative, la connexion du terminal 144 à l'unité 22 est autorisée et établie, lors d'une étape 216. Si la connexion du terminal 144 est autorisée, l'unité 22 transmet l'adresse MAC du terminal à la centrale 10, lors de l'étape 216.
Dans le cas contraire, l'établissement de la connexion entre le terminal 144 et l'unité 22 est inhibée et aucune adresse MAC n'est transmise à la centrale 10, lors d'une étape 218.
Si la connexion entre le terminal 144 et l'unité 22 a été autorisée, le capteur 174 mesure la vitesse actuelle du terminal 144, lors d'une étape 220 et cette vitesse mesurée est comparée, lors d'une étape 222, à un seuil de vitesse prédéterminée. Si la vitesse mesurée est inférieure au seuil de vitesse prédéterminée, alors le détecteur 170 commande, lors d'une étape 224, l'émetteur 156 pour déclencher automatiquement la transmission vers l'unité 22 des données d'authentification.
En réponse, lors d'une étape 226, les données d'authentification, c'est-àdire ici les caractéristiques biologiques mesurées par le capteur 160, lors de l'opération 208, sont transmises à la centrale 10, par l'intermédiaire de l'émetteur 156 à l'unité 22.
Ensuite, le système 140 procède aux étapes 122 à 130. Toutefois, lors de ces étapes 122 à 130, la centrale 10 utilise en plus des données d'identification (ici l'adresse MAC), les données d'authentification transmises lors de l'étape 226 pour autoriser ou au contraire interdire l'accès.
Si la vitesse du terminal mesuré est supérieure au seuil de vitesse prédéterminé ou à l'issue des étapes 128 ou 130, le procédé retourne à l'étape 212.
Dans le système 140, le détecteur 170 détecte la présence du terminal 144 à :L'intérieur de la zone 148 lorsque la connexion entre ce terminal 144 et la borne 146 a pu être établie. De plus, ici, le détecteur 170 commande uniquement le déclenchement de la transmission des données d'authentification. En effet, les données d'identification ont déjà été transmises lors de l'établissement de la connexion entre le terminal 144 et la borne 146.
De nombreux autres modes de réalisation du système 2 et du système 140 sont possibles. Par exemple, le terminal 6 est équipé, en variante, d'un capteur biométrique comme le terminal 144 de manière à transmettre également des données d'authentification à la centrale 10. A l'inverse, le capteur biométrique 160, le logiciel de reconnaissance 162 et les caractéristiques biologiques préenregistrées peuvent être supprimés du terminal 144 dans une variante simplifiée. Ces modifications nécessitent une adaptation de la base 12 ou 149.
Dans le cas où le terminal 6 transmet également des données d'authentification, il est nécessaire d'établir une connexion entre ce terminal 6 et l'unité 22 de sorte que le terminal 22 doit prendre la ligne en réponse à l'appel du terminal 6, ce qui implique que ces appels sont facturés par l'opérateur du réseau 23.
Les terminaux 6 et 144 ont été décrits dans le cas particulier où ils comportent tous les deux un capteur de vitesse pour inhiber des ouvertures intempestives de la barrière 20. Toutefois, en variante, ce capteur de vitesse est supprimé et les procédés des figures 2 et 4 sont adaptés en conséquence.
Il est également possible d'incorporer un capteur de vitesse dans l'installation fixe plutôt que dans le terminal portable.
Enfin, la centrale d'accès est ici décrite dans le cas particulier où celle-ci se situe à l'intérieur du périmètre géographique prédéfini. En variante, seule la barrière est à l'intérieur du périmètre prédéfini et la centrale d'accès est à l'extérieur de ce périmètre.
On définit ici par le terme barrière tout obstacle amovible utilisé pour protéger l'accès à un espace géographique. Par exemple, la barrière 20 peut être remplacée, en variante, par une porte ou une borne amovible ou encore par un portillon.
Claims (1)
16 REVENDICATIONS
1. Système de contrôle d'accès à un espace géographique protégé par une barrière, ce système comportant: - un terminal (6; 144) portable par un utilisateur équipé d'un émetteur (60; 156) commandable apte à transmettre des données d'identification et/ou d'authentification de l'utilisateur, et - une centrale d'accès (10) apte à autoriser ou à interdire l'ouverture de la barrière en fonction des données d'identification et/ou d'authentification transmises par l'émetteur, caractérisé en ce que le terminal portable comporte en plus un détecteur (72; 170) de proximité apte à commander l'émetteur pour déclencher automatiquement la transmission des données d'identification et/ou d'authentification dès que le terminal portable se trouve à l'intérieur d'un périmètre géographique prédéfini autour de la barrière.
2. Système selon la revendication 1, caractérisé en ce qu'il comporte un capteur de vitesse (86; 174) apte à mesurer la vitesse de déplacement du terminal portable, et en ce que le système est apte à interdire l'accès à l'espace géographique si la vitesse mesurée est supérieure à un seuil de vitesse prédéterminé.
3. Système selon l'une quelconque des revendications précédentes, caractérisé : - en ce que le système comporte un capteur (84) de la position géographique du terminal portable, et une mémoire (66) contenant la définition du périmètre géographique, et - en ce que le détecteur de proximité comporte un module (82) de comparaison de la position géographique mesurée par le capteur à la définition du périmètre géographique contenue dans la mémoire pour détecter la présence du terminal portable à l'intérieur du périmètre géographique.
4. Système selon les revendications 2 et 3 prises
ensembles, caractérisé en ce qu'il comporte un module (88) de localisation GPS (Global Positioning System) formant à la fois le capteur de vitesse et le capteur de position.
5. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que le système comporte une borne radio (146) apte à émettre des signaux définissant une zone de couverture (148) à l'intérieur de laquelle les signaux peuvent être perçus par un récepteur sans fil et à l'extérieur de laquelle les signaux ne peuvent plus être perçus par le récepteur, cette zone de couverture correspondant au périmètre géographique prédéfini, - en ce que le terminal comporte un récepteur (154) sans fil, et - en ce que le détecteur de proximité est apte à commander l'émetteur (156) pour déclencher automatiquement la transmission des données d'identification et/ou d'authentification dés que le récepteur sans fil perçoit les signaux émis.
6. Système selon la revendication 5, caractérisé en ce que la centrale d'accès est raccordée à cette borne radio et en ce que le terminal portable comporte une carte réseau (150) formant le récepteur sans fil et l'émetteur pour transmettre les données d'identification et/ou d'authentification à la centrale d'accès par l'intermédiaire de la borne radio.
7. Système selon l'une quelconque des revendications précédentes, caractérisé : - en ce que le terminal portable est un téléphone mobile apte à appeler automatiquement la centrale d'accès en réponse à la détection par le détecteur de proximité de la présence de ce terminal portable à l'intérieur du périmètre géographique prédéfini, chaque appel contenant un identifiant de l'appelant dans des signaux d'établissement d'une liaison téléphonique, - en ce que le système comporte une unité (22) d'interfaçage de la centrale (10) avec un réseau téléphonique (23), cette unité d'interfaçage étant apte à extraire l'identifiant de l'appelant sans décrocher, - en ce que la centrale (10) est apte à autoriser ou interdire l'accès à l'espace géographique uniquement en fonction de l'identifiant d'appelant extrait.
8. Système selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte une unité amovible (22) d'interfaçage de la centrale d'accès avec un réseau sans fil de transmission d'informations pour recevoir les données d'identification et/ou d'authentification par l'intermédiaire de ce réseau sans fil, et des connecteurs (30, 34) mécaniques d'accouplement/désaccouplement de l'unité d'interfaçage avec la centrale d'accès.
9. Système selon la revendication 8, caractérisé en ce que l'unité d'interfaçage comporte: - une mémoire (40) contenant plusieurs protocoles de communication, chaque protocole étant associé à un identifiant d'une référence de la centrale d'accès avec laquelle il doit être utilisé, et un module de sélection dans cette mémoire du protocole de communication en fonction de la référence de la centrale d'accès à laquelle cette unité d'interfaçage est raccordée.
10. Terminal portable adapté pour être mis en oeuvre dans un système conforme à l'une quelconque des revendications précédentes, caractérisé en ce que le terminal portable comporte un émetteur (60; 156) apte à transmettre des données d'identification et/ou d'authentification de l'utilisateur, et en ce que le terminal portable comporte un détecteur (72; 170) de proximité apte à commander l'émetteur pour déclencher automatiquement la transmission des données d'identification et/ou d'authentification dès que le terminal portable se trouve à l'intérieur du périmètre géographique prédéfini autour de la barrière.
11. Terminal portable adapté pour être mis en oeuvre dans un système conforme à la revendication 2, caractérisé en ce qu'il comporte le capteur (86; 174) de vitesse apte à mesurer la vitesse de déplacement de ce terminal portable, et en ce que le terminal portable est apte à inhiber la transmission des données d'identification et/ou d'authentification si la vitesse mesurée est supérieure à un seuil prédéterminé.
12. Terminal portable adapté pour être mis en oeuvre dans un système selon la revendication 3, caractérisé en ce que le terminal portable comporte un capteur (84) de sa position géographique, et en ce que le détecteur de proximité comporte le module (82) de comparaison de la position géographique mesurée par le capteur à la définition du périmètre géographique contenue dans la mémoire associée au détecteur de proximité pour déterminer la présence du terminal portable à l'intérieur du périmètre géographique.
13. Terminal portable adapté pour être mis en oeuvre dans un système conforme à la revendication 5, caractérisé en ce qu'il comporte le récepteur sans fil et en ce que le détecteur de proximité est apte à activer automatiquement la transmission des données d'identification et/ou d'authentification dés que le récepteur sans fil perçoit les signaux émis par l'émetteur sans fil.
14. Unité amovible d'interfaçage d'une centrale d'accès à un réseau sans fil de transmission d'informations pour recevoir des données d'identification et/ou d'authentification par l'intermédiaire de ce réseau sans fil, cette unité d'interfaçage étant adaptée pour être mise en oeuvre dans un système conforme à la revendication 9, caractérisée en ce qu'elle comporte: un connecteur (30) d'accouplement et de désaccouplement mécanique de l'unité d'interfaçage avec la centrale d'accès, - une mémoire (40) contenant plusieurs protocoles de communication, chaque protocole étant associé à un identifiant d'une référence de la centrale d'accès avec laquelle il doit être utilisé, et - un module de sélection dans cette mémoire du protocole de communication en fonction de la référence de la centrale d'accès à laquelle cette unité d'interfaçage est raccordée.
15. Procédé de contrôle d'accès à un espace géographique protégé par une barrière, ce procédé comportant: - une étape (120; 226) de transmission de données d'identification et/ou d'authentification d'un utilisateur par l'intermédiaire d'un émetteur commandable d'un terminal portable par cet utilisateur, et - une étape (126) d'autorisation ou d'interdiction de l'ouverture de la barrière en fonction des données d'identification et/ou d'authentification transmises par l'émetteur, caractérisé en ce que le procédé comporte en plus une étape (118; 170) de commande de l'émetteur pour déclencher automatiquement la transmission des données d'identification et/ou d'authentification dès que le terminal portable se trouve à l'intérieur d'un périmètre géographique prédéfini autour de la barrière.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0500759A FR2881304B1 (fr) | 2005-01-25 | 2005-01-25 | Systeme et procede de controle d'acces, terminal portable et unite d'interfacage pour ce systeme |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0500759A FR2881304B1 (fr) | 2005-01-25 | 2005-01-25 | Systeme et procede de controle d'acces, terminal portable et unite d'interfacage pour ce systeme |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2881304A1 true FR2881304A1 (fr) | 2006-07-28 |
FR2881304B1 FR2881304B1 (fr) | 2007-06-29 |
Family
ID=34979865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0500759A Expired - Fee Related FR2881304B1 (fr) | 2005-01-25 | 2005-01-25 | Systeme et procede de controle d'acces, terminal portable et unite d'interfacage pour ce systeme |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2881304B1 (fr) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2207147A1 (fr) * | 2009-01-02 | 2010-07-14 | Johnson Controls Technology Company | Système d'ouverture de porte de garage pour ouvrir la porte d'un garage et procédé |
WO2011082818A1 (fr) * | 2010-01-08 | 2011-07-14 | Telekom Deutschland Gmbh | Procédé et système d'autorisation d'accès |
JP2018505503A (ja) * | 2015-02-02 | 2018-02-22 | ティーエムエー キャピタル オーストラリア ピーティーワイ リミテッド | 出入制御システムのためのシステム、方法及びコンピュータプログラム |
US10638271B2 (en) | 2016-07-29 | 2020-04-28 | Tma Capital Australia Pty Ltd | System, method and computer program for a monitoring system |
EP3723322A3 (fr) * | 2019-04-12 | 2020-12-30 | Continental Automotive GmbH | Procédé d'authentification d'un véhicule, unité d'authentification, unité de service et unité de calcul centrale à l'extérieur du véhicule |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1026354A2 (fr) * | 1999-02-01 | 2000-08-09 | Hörmann KG Antriebstechnik | Commande de porte avec contrôle d'accès automatique |
EP1176392A1 (fr) * | 1999-03-08 | 2002-01-30 | Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho | Dispositif de navigation |
US20020135461A1 (en) * | 2000-07-06 | 2002-09-26 | Rene Nuesser | Method and device for controlling blockage of a parking space for a vehicle |
JP2004054360A (ja) * | 2002-07-16 | 2004-02-19 | Sumitomo Electric Ind Ltd | ガレージゲートの開閉システム |
GB2402431A (en) * | 2003-05-29 | 2004-12-08 | Chamberlain Group Inc | Status signal method and apparatus for movable barrier operator and corresponding wireless remote control |
-
2005
- 2005-01-25 FR FR0500759A patent/FR2881304B1/fr not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1026354A2 (fr) * | 1999-02-01 | 2000-08-09 | Hörmann KG Antriebstechnik | Commande de porte avec contrôle d'accès automatique |
EP1176392A1 (fr) * | 1999-03-08 | 2002-01-30 | Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho | Dispositif de navigation |
US20020135461A1 (en) * | 2000-07-06 | 2002-09-26 | Rene Nuesser | Method and device for controlling blockage of a parking space for a vehicle |
JP2004054360A (ja) * | 2002-07-16 | 2004-02-19 | Sumitomo Electric Ind Ltd | ガレージゲートの開閉システム |
GB2402431A (en) * | 2003-05-29 | 2004-12-08 | Chamberlain Group Inc | Status signal method and apparatus for movable barrier operator and corresponding wireless remote control |
Non-Patent Citations (1)
Title |
---|
PATENT ABSTRACTS OF JAPAN vol. 2003, no. 12 5 December 2003 (2003-12-05) * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2207147A1 (fr) * | 2009-01-02 | 2010-07-14 | Johnson Controls Technology Company | Système d'ouverture de porte de garage pour ouvrir la porte d'un garage et procédé |
US8643467B2 (en) | 2009-01-02 | 2014-02-04 | Johnson Controls Technology Company | System and method for causing garage door opener to open garage door using sensor input |
US9230378B2 (en) | 2009-01-02 | 2016-01-05 | Gentex Corporation | System and method for causing garage door opener to open garage door using an environmental sensor |
US9836905B2 (en) | 2009-01-02 | 2017-12-05 | Gentex Corporation | System for causing garage door opener to open garage door and method |
WO2011082818A1 (fr) * | 2010-01-08 | 2011-07-14 | Telekom Deutschland Gmbh | Procédé et système d'autorisation d'accès |
EP3254263A4 (fr) * | 2015-02-02 | 2018-11-21 | TMA Capital Australia Pty Ltd | Système, procédé et programme informatique pour système de commande d'accès |
JP2018505503A (ja) * | 2015-02-02 | 2018-02-22 | ティーエムエー キャピタル オーストラリア ピーティーワイ リミテッド | 出入制御システムのためのシステム、方法及びコンピュータプログラム |
US11043052B2 (en) | 2015-02-02 | 2021-06-22 | Tma Capital Australia Pty Ltd | System, method and computer program for an access control system |
CN113436377A (zh) * | 2015-02-02 | 2021-09-24 | 提姆艾资本澳大利亚控股有限公司 | 用于门禁控制系统的系统、方法和计算机程序 |
US11688217B2 (en) | 2015-02-02 | 2023-06-27 | Tma Capital Australia Pty Ltd | System, method and computer program for an access control system |
US10638271B2 (en) | 2016-07-29 | 2020-04-28 | Tma Capital Australia Pty Ltd | System, method and computer program for a monitoring system |
US11290849B2 (en) | 2016-07-29 | 2022-03-29 | Tma Capital Australia Pty Ltd | System, method and computer program for a monitoring system |
US11917491B2 (en) | 2016-07-29 | 2024-02-27 | Tma Capital Australia Pty Ltd | System, method and computer program for a monitoring system |
EP3723322A3 (fr) * | 2019-04-12 | 2020-12-30 | Continental Automotive GmbH | Procédé d'authentification d'un véhicule, unité d'authentification, unité de service et unité de calcul centrale à l'extérieur du véhicule |
US11347836B2 (en) | 2019-04-12 | 2022-05-31 | Continental Automotive Gmbh | Method for authenticating a vehicle, authentication unit, service unit and central computer unit external to the vehicle |
Also Published As
Publication number | Publication date |
---|---|
FR2881304B1 (fr) | 2007-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1610510B1 (fr) | Contrôle d'accès sans fil à des services télématiques et vocaux | |
EP1569480B1 (fr) | Téléphone mobile et procédé de restriction d'utilisation du téléphone mobile | |
EP2621769B1 (fr) | Procédé d'appairage d'un téléphone mobile avec un véhicule automobile et ensemble de verrouillage/déverrouillage | |
EP2008483B1 (fr) | Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile | |
EP2633506B1 (fr) | Procede de fonctionnement d'une unite mobile de commande d'une installation domotique | |
EP0903949B1 (fr) | Procédé d'initialisation de liaison entre un terminal mobile et une station de base domestique | |
EP2912818B1 (fr) | Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers | |
FR3043484A1 (fr) | Procede de gestion d'acces a un local | |
FR2881304A1 (fr) | Systeme et procede de controle d'acces, terminal portable et unite d'interfacage pour ce systeme | |
EP0906709B1 (fr) | Terminal de radio-telephonie mobile a utilisation controlee | |
WO2005069658A1 (fr) | Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant | |
EP3381212B1 (fr) | Technique de controle d'acces a un reseau d'acces radio | |
EP0639486B1 (fr) | Système d'alarme pour une station de radiocommunication mobile | |
EP1261187B1 (fr) | Système de connexion de premier et second équipements informatiques à travers un réseau de télécommunication | |
WO2015144635A2 (fr) | Procédé d'activation et de désactivation d'une application dans un terminal de télécommunications comprenant un element sécurisé et un lecteur biométrique et serveur correspondant | |
FR2779589A1 (fr) | Procede de surveillance a l'aide d'un telephone de radiocommunications portatif et telephone associe | |
EP3627459A1 (fr) | Procédé de contrôle d'accès et dispositif de contrôle d'accès convenant a la mise en oeuvre dudit procédé | |
BE1020800A3 (fr) | Procede de declenchement d'une operation de selection de reseau par un terminal de communication. | |
FR2829348A1 (fr) | Dispositif de telecommande par sms | |
FR3102635A1 (fr) | Procédé de traitement d’un appel sortant émis par un terminal de communication et terminal mettant en œuvre ce procédé. | |
FR3122961A1 (fr) | Procédé, dispositif et système de contrôle d’accès et démarrage main libre pour véhicule | |
FR3049807A1 (fr) | Technique de controle d'acces a un reseau d'acces radio | |
WO2003065752A1 (fr) | Systeme, procede et terminal d'acces a un reseau public de transmission d'informations ainsi qu'une borne de transfert d'informations d'acces a ce reseau. | |
WO2001072079A1 (fr) | Procede de protection radioelectrique d'une zone contre l'usage de telephones mobiles | |
FR2902270A1 (fr) | Procede de localisation spatiale d'un moyen de communication mobile dans un reseau de communication, ainsi qu'un systeme de communication de donnees de mise en oeuvre |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20091030 |