WO2005045650A1 - Method and system for controlling access to a device from a mobile telephone - Google Patents

Method and system for controlling access to a device from a mobile telephone Download PDF

Info

Publication number
WO2005045650A1
WO2005045650A1 PCT/FR2004/002859 FR2004002859W WO2005045650A1 WO 2005045650 A1 WO2005045650 A1 WO 2005045650A1 FR 2004002859 W FR2004002859 W FR 2004002859W WO 2005045650 A1 WO2005045650 A1 WO 2005045650A1
Authority
WO
WIPO (PCT)
Prior art keywords
pda
mobile phone
access control
control method
unlocking
Prior art date
Application number
PCT/FR2004/002859
Other languages
French (fr)
Inventor
Henri Tebeka
Original Assignee
Palcott
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palcott filed Critical Palcott
Publication of WO2005045650A1 publication Critical patent/WO2005045650A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to a method of controlling access to an electronic device from a portable commercial device which is thus used in a manner diverted from its primary use. It also relates to a system implementing such a method. It finds a particularly important, although not exclusive, application in the field of securing access to a computer and / or to a network of computers through the use of a mobile telephone or a PDA. Methods of controlling access to an area and / or to a secure device are already known, for example associated with the specific biometric characteristics of authorized persons and / or with data stored on media such as car keys, for example. These systems have drawbacks.
  • the authorization criteria are biometric such as voice, fingerprints, facial features or retina
  • Key-type media are risky because they can be lost and / or fallen into the hands of an unauthorized third party without the holder quickly noticing.
  • the authorized person may notice it only at the start of the following week. It may then be too late to object.
  • the invention essentially proposes a method for controlling access to a device from a portable device, characterized in that the portable device being a mobile phone or a PDA, the device automatically detects the presence of said mobile phone or PDA, previously activated, as soon as it is at a distance less than or equal to a determined distance from said 'device and / or is connected to said device and, if the mobile phone or PDA respond positively to the request of the device, unlocks access to said device.
  • Mobile phones and PDAs being commercially identifiable devices "in a personalized way, by their SIM card for mobile phones, corresponding to a specific telephone number, or by a specific reference number and / or a unique identifier programmed for personal electronic calendars or PDAs, the authorization is therefore given in a univocal and secure manner.
  • the detection is carried out by radio waves in the 2.4 GHz band; - we also check the presence of specific data independent of those allowing unlocking; the device is designed to be unlocked by at least two mobile phones and / or PDAs (ci - after also jointly designated by the name "personalized portable devices"); the device is a computer; the device po Custom rtable is configured to implement the Protocol known as "BLUETOOTH".
  • the invention also relates to a personalized access control system comprising at least one electronic device and at least mobile telephone.
  • FIG. 1 gives a schematic diagram of an embodiment of an access control system according to the invention.
  • FIG. 2 is a block diagram of the two elements of the system of FIG. 1.
  • FIG. 1 shows a system 1 for controlling access to a microcomputer 2 provided with its peripherals (monitor 3, keyboard 4 etc).
  • the microcomputer is configured and includes a BLUETOOTH master card of a type known per se, for example manufactured by the companies IBM or TOSHIBA and having a first identity.
  • the system 1 furthermore comprises at least one mobile telephone 5 for example manufactured by the company ERICSSON at the origin of the BLUETOOTH Protocol and configured to be usable with the said Protocol as a slave, said mobile telephone having a second identity.
  • the mobile telephone 5 and the computer 2 will therefore be able to communicate with each other from the moment when their respective distance 6 is less than or equal to the protocol distance R (of the order of
  • the computer 2 is programmed to lock and / or unlock its operation as soon as it detects the absence and / or the presence of the second identity in its detection field. More specifically, when the locking program stored in memory 7 is activated (microprocessor with power supply 9), the computer 2 is locked automatically if the device 5 is not detected, the monitor 3 then displaying a screen saver determined.
  • the implementation of the invention has been described below by way of nonlimiting example in a Windows NT / 2000 / XP environment.
  • the program here is essentially composed of three modules: PLGINA: this is a module which replaces the standard Windows GINA module allowing the identification of users and authorizing their entry into the access control system (with name entry , password, etc.)
  • SKS Anglo-Saxon initials for “Secure Key System”; it is a module responsible for managing and detecting the locking / unlocking keys, itself composed of several sub-modules specific to each type of key (SAS 1; SAS 2, ... SAS N)
  • SCT Anglo-Saxon initials for "Secure
  • Configuration Tools is a configuration module essentially comprising the configuration application linked to the client, the configuration database, and an interface with the Windows registry database.
  • the PLGINA module is substituted for the standard Windows GINA module, thus replacing the standard Windows identification method (username and password) with the key detection system according to the embodiment of the invention more particularly. described here.
  • WINLOGON administrative type events are processed as standard; WINLOGIN external events such as pressing CTRL-ALT-SUPPR are converted into SKS type events; SKS / SAS type events (detection of the presence or disappearance of a key) are processed specifically by PLGINA in order to generate the appropriate inputs and outputs of the system in a manner within the reach of those skilled in the art.
  • SKS / SAS Key management module The SKS module is responsible for the database of locking / unlocking keys as well as their detection / loss of detection. It is for example composed of the following sub-modules: - KDS: key detection sub-module
  • This module provides a common framework allowing the various SAS modules to identify and operate.
  • - QNS sub-module interrogator r tion key
  • the QNS module allows you to query the system for the presence or absence of keys, either synchronously or asynchronously.
  • SAS key type management sub-module
  • Each SAS module is responsible for a particular type of key (Telephone, Bluetooth, PDA, etc.).
  • SCT configuration module This module includes all of the configuration panel and database applications which allow the locking program according to the invention to be configured. In particular, it manages the user interface.
  • the computer can also be locked manually also when a lock key is pressed and / or when it remains inactive for a duration greater than a determined time, in a manner known per se.
  • the program then unlocks the PC which can be initialized by following the usual procedure implemented during normal power-up. If the appropriate keys are not actuated in time, there will be relocking.
  • the first operation consists in configuring the PC by declaring to the computer the mobile device or devices 5 which will authorize the unlocks.
  • the list can be edited and updated to add or remove characteristics of the devices concerned, these having been previously installed in the operating systems of the PC stored in memory 7, using the appropriate BLUETOOTH (radio) IRDA standards ( infrared) etc., to operate detection by the detection interfaces 9 and 10 of the PC 2 and of the mobile 5.
  • the user can specify parameters which can be optional, in certain embodiments, such as the period of time (days / hours) during which the unlocking can operate, the actions to be performed to unlock the PC by the mobile device (login, sending an e-mail, SMS etc.) which in some cases may be supplemented by an additional manual command, for example by actuation of one or more keys of the keyboard 11 once the mobile device has been detected.
  • a keyboard key 11 can also be provided to lock the keyboard even if the mobile device is detected, means for programming the time after which the PC can be relocked automatically in the event of PC inactivity being also conceivable.
  • a procedure such as "answer to three personal questions" can be used to unlock the PC in an emergency.
  • the PC locks automatically, i.e. it is impossible for a user to operate it through its peripherals (keyboard, mouse, voice command, etc.), when no custom portable device is detected by the operating system (OS).
  • OS operating system
  • the PC can be blocked by the action of a key (or several keys) previously programmed or even when the PC has been inactive for a time greater than a determined time, in a manner known in itself.
  • the PC interrogates it to verify that it is in the list of devices authorizing unlocking and, if the test is positive, it unlocks automatically.
  • the secret data are encrypted to increase security.
  • the present invention is not limited to the embodiments more particularly described.
  • the detection vector is infrared radiation (IR)
  • IR infrared radiation
  • the detection vector is carried out via a wired connection for example by placing a PDA on its base itself connected to the computer
  • the device is not a PC but an electronic device such as a door strike or a motor control.

Abstract

The invention relates to a method and a system for controlling access to a device (2) from a mobile telephone (5) or a PDA. The inventive method consists in automatically detecting the presence of said pre-activated mobile telephone (5) or PDA when the mobile telephone or PDA is located at a distance equal to or less than the determined distance of the device (2) and/or is connected thereto and in unlocking the access to said device (2) if the mobile telephone (5) or PDA positively responds to the request thereof.

Description

PROCEDE ET SYSTEME DE CONTROLE D'ACCES ACCESS CONTROL METHOD AND SYSTEM
La présente invention concerne un procédé de contrôle d'accès à un dispositif électronique à partir d'un appareil portable du commerce que l'on utilise ainsi de façon détournée de son usage premier. Elle concerne également un système mettant en œuvre un tel procédé. Elle trouve une application particulièrement importante bien que non exclusive dans le domaine de la sécurisation d'accès à un ordinateur et/ou à un réseau d'ordinateurs grâce à l'utilisation d'un téléphone mobile ou un PDA. On connaît déjà des procédés de contrôle d'accès à une zone et/ou à un dispositif sécurisé par exemple associé aux caractéristiques biométriques spécifiques de personnes autorisées et/ou à des données stockées sur des supports type clés de voiture par exemple. Ces systèmes présentent des inconvénients. En effet, lorsque les critères d' autorisation sont biométriques tels que la voix, les empreintes digitales, les traits du visage ou la rétine, ils nécessitent une programmation préalable complexe ainsi que le respect d'une procédure de contrôle et de positionnement de l'individu autorisé en vis à vis du système de contrôle, ce qui est contraignant et coûteux. Les supports type clés sont, quant à eux, risqués car ils peuvent être perdus et/ou tombés entre les mains d'un tiers non autorisé sans que le détenteur ne s'en aperçoive rapidement. Par exemple, lorsque la clé permet un accès à un lieu de travail, et/ou à son ordinateur d'entreprise et que la clé est perdue en début de week-end, la personne autorisée risque de s'en apercevoir qu'au début de la semaine suivante. Il peut alors être trop tard pour faire opposition. On connaît également (WO 02/21860) une méthode de commande d' accès à un appareil mettant en œuvre un dispositif émetteur/récepteur d'ondes radio qui, lorsqu'il est à proximité de l'appareil le contacte pour le déverrouiller. Un tel dispositif nécessite un système spécifique coûteux et lourd à mettre en œuvre. L'invention vise à fournir un procédé de contrôle d' accès et un système associé répondant mieux que ceux antérieurement connus aux exigences de la pratique, notamment en ce qu'elle utilise un principe de clé ou appareil portable personnalisé pour lequel l'utilisateur va avoir naturellement une vigilance accrue et permanente, ce qui est le cas de son mobile ou de son PDA. Elle ne nécessite par ailleurs qu'un investissement minime puisque n'impliquant que des moyens déjà existants faciles à mettre en œuvre et ce tout en autorisant une grande fiabilité de fonctionnement et une excellente sécurité sans être intrusif puisque c'est le dispositif lui-même qui contacte . Dans ce but, l'invention propose essentiellement un procédé de contrôle d'accès à un dispositif à partir d'un appareil portable, caractérisé en ce que l'appareil portable étant un téléphone mobile ou un PDA, le dispositif détecte automatiquement la présence dudit téléphone mobile ou du PDA, préalablement activé, dès qu'il se trouve à une distance inférieure ou égale à une distance déterminée dudit ' dispositif et/ou s'il est connecté audit dispositif et, si le téléphone mobile ou le PDA répondent favorablement à la requête du dispositif, on déverrouille l'accès audit dispositif. Les téléphones mobiles et les PDA étant des appareils du commerce identifiables " de façon personnalisée, par leur carte SIM pour les téléphones mobiles, correspondant à un numéro de téléphone spécifique, ou par un numéro de référence spécifique et/ou un identifiant unique programmé pour les agendas électroniques personnels ou PDA, l'autorisation est donc donnée de façon univoque et sécurisée . Dans des modes de réalisation avantageux, on a de plus recours à l'une et/ou à l'autre des dispositions suivantes : la détection s'effectue par ondes radio- électriques dans la bande des 2,4 GHz ; - on vérifie de plus la présence de données spécifiques indépendantes de celles permettant le déverrouillage ; le dispositif est agencé pour être déverrouillé par au moins deux téléphones mobiles et/ou PDA (ci- après également désignés conjointement par la dénomination « appareils portables personnalisés ») ; le dispositif est un ordinateur ; l'appareil portable personnalisé est configuré pour mettre en œuvre le Protocole connu sous la dénomination « BLUETOOTH ». L' invention concerne également un système de contrôle d'accès personnalisé comprenant au moins un dispositif électronique et au moins téléphone mobile ou un PDA, caractérisé en ce que le dispositif comporte des moyens de détection de la présence de téléphone mobile ou de PDA, préalablement activé, dans un champ géographique local déterminé, des moyens d' interrogation de ce téléphone ou de ce PDA et des moyens de verrouillage et de déverrouillage de son fonctionnement dans le cas ou lesdits téléphone portable ou PDA répondent favorablement lorsqu'ils sont dans ledit champ géographique local . Avantageusement, la détection se fait sur des signaux radio dans la bande des 2,4 GHz servant de support au Protocole « BLUETOOTH ». L' invention sera mieux comprise à la lecture de la description qui suit d'un mode de réalisation particulier donné à titre d'exemple non limitatif. La description se réfère aux dessins qui l'accompagnent dans lesquels : La figure 1 donne un schéma de principe d'un mode de réalisation d'un système de contrôle d'accès selon l'invention. La figure 2 est un schéma bloc des deux éléments du système de la figure 1. La figure 1 montre un système 1 de contrôle d' accès à un micro ordinateur 2 muni de ses périphériques (moniteur 3, clavier 4 etc) . Le micro ordinateur est configuré et comporte une carte maître BLUETOOTH de type connu en elle-même, par exemple fabriquée par les sociétés IBM ou TOSHIBA et présentant une première identité. Le système 1 comporte de plus au moins un téléphone mobile 5 par exemple fabriqué par la société ERICSSON à l'origine du Protocole BLUETOOTH et configuré pour être utilisable avec ledit Protocole en tant qu'esclave, ledit téléphone portable étant doté d'une seconde identité. Le téléphone mobile 5 et l'ordinateur 2 vont donc pouvoir communiquer l'un avec l'autre à partir du moment où leur distance respective 6, est inférieure ou égale à la distance R protocolaire (de l'ordre deThe present invention relates to a method of controlling access to an electronic device from a portable commercial device which is thus used in a manner diverted from its primary use. It also relates to a system implementing such a method. It finds a particularly important, although not exclusive, application in the field of securing access to a computer and / or to a network of computers through the use of a mobile telephone or a PDA. Methods of controlling access to an area and / or to a secure device are already known, for example associated with the specific biometric characteristics of authorized persons and / or with data stored on media such as car keys, for example. These systems have drawbacks. Indeed, when the authorization criteria are biometric such as voice, fingerprints, facial features or retina, they require complex prior programming as well as compliance with a control and positioning procedure for the authorized individual vis-à-vis the control system, which is restrictive and costly. Key-type media are risky because they can be lost and / or fallen into the hands of an unauthorized third party without the holder quickly noticing. For example, when the key allows access to a workplace, and / or to his corporate computer and the key is lost in at the start of the weekend, the authorized person may notice it only at the start of the following week. It may then be too late to object. There is also known (WO 02/21860) a method of controlling access to a device using a radio wave transmitter / receiver device which, when it is close to the device, contacts it to unlock it. Such a device requires a specific system which is expensive and cumbersome to implement. The invention aims to provide an access control method and an associated system which respond better than those previously known to the requirements of practice, in particular in that it uses a key principle or personalized portable device for which the user will naturally have increased and permanent vigilance, which is the case with their mobile or PDA. It also requires only a minimal investment since it involves only already existing means that are easy to implement and this while allowing great operating reliability and excellent security without being intrusive since it is the device itself. who contacts. To this end, the invention essentially proposes a method for controlling access to a device from a portable device, characterized in that the portable device being a mobile phone or a PDA, the device automatically detects the presence of said mobile phone or PDA, previously activated, as soon as it is at a distance less than or equal to a determined distance from said 'device and / or is connected to said device and, if the mobile phone or PDA respond positively to the request of the device, unlocks access to said device. Mobile phones and PDAs being commercially identifiable devices "in a personalized way, by their SIM card for mobile phones, corresponding to a specific telephone number, or by a specific reference number and / or a unique identifier programmed for personal electronic calendars or PDAs, the authorization is therefore given in a univocal and secure manner. In advantageous embodiments, one and / or the other of the following provisions are also used: the detection is carried out by radio waves in the 2.4 GHz band; - we also check the presence of specific data independent of those allowing unlocking; the device is designed to be unlocked by at least two mobile phones and / or PDAs (ci - after also jointly designated by the name "personalized portable devices"); the device is a computer; the device po Custom rtable is configured to implement the Protocol known as "BLUETOOTH". The invention also relates to a personalized access control system comprising at least one electronic device and at least mobile telephone. or a PDA, characterized in that the device comprises means for detecting the presence of a mobile telephone or PDA, previously activated, in a determined local geographic field, means for interrogating this telephone or this PDA and means locking and unlocking of its operation in the case where said mobile phone or PDA respond favorably when they are in said local geographic field. Advantageously, the detection is done on radio signals in the 2.4 GHz band serving as a support for the "BLUETOOTH" protocol. The invention will be better understood on reading the following description of a particular embodiment given by way of non-limiting example. The description refers to the accompanying drawings in which: FIG. 1 gives a schematic diagram of an embodiment of an access control system according to the invention. FIG. 2 is a block diagram of the two elements of the system of FIG. 1. FIG. 1 shows a system 1 for controlling access to a microcomputer 2 provided with its peripherals (monitor 3, keyboard 4 etc). The microcomputer is configured and includes a BLUETOOTH master card of a type known per se, for example manufactured by the companies IBM or TOSHIBA and having a first identity. The system 1 furthermore comprises at least one mobile telephone 5 for example manufactured by the company ERICSSON at the origin of the BLUETOOTH Protocol and configured to be usable with the said Protocol as a slave, said mobile telephone having a second identity. The mobile telephone 5 and the computer 2 will therefore be able to communicate with each other from the moment when their respective distance 6 is less than or equal to the protocol distance R (of the order of
2 m) . Selon l' invention et en référence également à la figure 2, l'ordinateur 2 est programmé pour verrouiller et/ou déverrouiller son fonctionnement dès qu'il détecte l'absence et/ou la présence de la seconde identité dans son champ de détection. Plus précisément, lorsque le programme de verrouillage stocké en mémoire 7 est activé (microprocesseur avec alimentation en énergie 9) , l'ordinateur 2 se verrouille automatiquement si l'appareil 5 n'est pas détecté, le moniteur 3 affichant alors un écran de veille déterminé. On a décrit ci-après à titre d'exemple non limitatif l' implementation de l'invention dans un environnement Windows NT/2000/XP. Le programme est ici composé essentiellement de trois modules : PLGINA : il s'agit d'un module qui remplace le module GINA standard Windows permettant l'identification des utilisateurs et autorisant leur entrée dans le système de contrôle d'accès (avec saisie du nom, mot de passe etc..) SKS : initiales anglosaxonnes pour « Secure Key System » ; il s'agit d'un module chargé de la gestion et de la détection des clés de verrouillage/déverrouillage, lui même composé de plusieurs sous modules spécifiques à chaque type de clé (SAS 1 ; SAS 2, ... SAS N) SCT : initiales anglosaxonnes pour « Secure2 m). According to the invention and also with reference to FIG. 2, the computer 2 is programmed to lock and / or unlock its operation as soon as it detects the absence and / or the presence of the second identity in its detection field. More specifically, when the locking program stored in memory 7 is activated (microprocessor with power supply 9), the computer 2 is locked automatically if the device 5 is not detected, the monitor 3 then displaying a screen saver determined. The implementation of the invention has been described below by way of nonlimiting example in a Windows NT / 2000 / XP environment. The program here is essentially composed of three modules: PLGINA: this is a module which replaces the standard Windows GINA module allowing the identification of users and authorizing their entry into the access control system (with name entry , password, etc.) SKS: Anglo-Saxon initials for “Secure Key System”; it is a module responsible for managing and detecting the locking / unlocking keys, itself composed of several sub-modules specific to each type of key (SAS 1; SAS 2, ... SAS N) SCT: Anglo-Saxon initials for "Secure
Configuration Tools » ; il s'agit d'un module de configuration comprenant essentiellement l'application de configuration liée au client, la base de données de configuration , et une interface avec la « registry database » de Windows.Configuration Tools ”; it is a configuration module essentially comprising the configuration application linked to the client, the configuration database, and an interface with the Windows registry database.
Plus précisément : - PLGINA : module de remplacement de GINAMore specifically: - PLGINA: GINA replacement module
Le module PLGINA est substitué au module GINA standard de Windows en remplaçant ainsi la méthode standard d' identification de Windows (nom d'utilisateur et mot de passe) par le système de détection de clés selon le mode de réalisation de l'invention plus particulièrement décrit ici.The PLGINA module is substituted for the standard Windows GINA module, thus replacing the standard Windows identification method (username and password) with the key detection system according to the embodiment of the invention more particularly. described here.
Pour cela PLGINA va traiter les types d'événements suivants : les événements de type administratifs de WINLOGON sont traités de manière standard ; les événements externes WINLOGIN comme par exemple l'appui sur CTRL-ALT-SUPPR, sont convertis en événements de type SKS ; les événements de type SKS/SAS (détection de présence ou disparition de clé) sont traités de manière spécifique par PLGINA afin de générer les entrées et sorties adéquates du système d'une façon à la portée de l'homme du métier. - SKS/SAS : Module de gestion des clés Le module SKS est responsable de la base de données des clés de verrouillage/déverrouillage ainsi que de leur détection/perte de détection. Il est par exemple composé des sous modules suivants : - KDS : sous-module de détection des cl ésFor this PLGINA will process the following types of events: WINLOGON administrative type events are processed as standard; WINLOGIN external events such as pressing CTRL-ALT-SUPPR are converted into SKS type events; SKS / SAS type events (detection of the presence or disappearance of a key) are processed specifically by PLGINA in order to generate the appropriate inputs and outputs of the system in a manner within the reach of those skilled in the art. - SKS / SAS: Key management module The SKS module is responsible for the database of locking / unlocking keys as well as their detection / loss of detection. It is for example composed of the following sub-modules: - KDS: key detection sub-module
Ce module fournit un cadre commun permettant aux divers modules SAS de s'identifier et de fonctionner. - QNS : sous-module dr interroga tion des clésThis module provides a common framework allowing the various SAS modules to identify and operate. - QNS: sub-module interrogator r tion key
Le module QNS permet d' interroger le système sur la présence ou absence de clés et ce de manière synchrone ou asynchrone. SAS : sous-module de gestion d'un type de cléThe QNS module allows you to query the system for the presence or absence of keys, either synchronously or asynchronously. SAS: key type management sub-module
Chaque module SAS est responsable d'un type de clé particulier (Téléphone, Bluetooth, PDA, etc ..). SCT : module de configura tion Ce module comprend l'ensemble des applications panneaux de configuration et bases de données qui permettent de configurer le programme de verrouillage selon l'invention. Il gère notamment l'interface utilisateur. Dans un mode de réalisation, l'ordinateur peut de plus se verrouiller également manuellement lorsqu'une touche de verrouillage est actionnée et/ou lorsqu'il reste en inactivité pendant une durée supérieure à un temps déterminé, de façon connue en elle-même. Lorsque l'appareil portable 5 est détecté dans le champ, le programme déverrouille alors le PC qui peut être initialisé en suivant la procédure habituelle mise en oeuvre lors d'une mise sous tension normale. Si les touches adéquates ne sont pas actionnées dans les temps, il y aura reverrouillage. II est également prévu un protocole de déverrouillage du PC par l'utilisateur dans le cas où il aurait égaré ou oublié son téléphone mobile 2. On va maintenant décrire plus précisément la configuration d'un mode de réalisation d'un système selon l'invention en faisant notamment référence à la figure 2. La première opération consiste à configurer le PC en déclarant à l'ordinateur le ou les appareils mobiles 5 qui vont autoriser les déverrouillages. La liste peut être éditée et mise à jour pour ajouter ou supprimer des caractéristiques des appareils concernés, ceux-ci ayant été préalablement installés dans les système d' exploitation du PC stocké en mémoire 7, en utilisant les standards adéquats BLUETOOTH (radio) IRDA (infrarouge) etc., pour faire fonctionner la détection par les interfaces de détection 9 et 10 du PC 2 et du mobile 5. Pour chaque appareil 5, l'utilisateur peut préciser des paramètres qui peuvent être optionnels, dans certains modes de réalisation, comme la période de temps (jours/heures) pendant laquelle le déverrouillage peut fonctionner, les actions à effectuer pour débloquer le PC par l'appareil mobile (login, envoi d'un e-mail, SMS etc..) qui dans certains cas peuvent être complétées par une commande manuelle complémentaire, par exemple par actionnement de une ou plusieurs touches du clavier 11 une fois que l'appareil mobile a été détecté. Une clé du clavier 11 peut également être prévue pour verrouiller le clavier même en cas de détection de l'appareil mobile, des moyens de programmation du temps au bout duquel le PC peut se reverrouiller automatiquement en cas d' inactivité du PC étant également envisageable. De même, une procédure du type « réponse à trois questions d'ordre personnel » peut être utilisée pour débloquer le PC en cas d'urgence. On va maintenant décrire le fonctionnement du système et/ou du procédé selon l'invention. Une fois que le PC est mis sous tension, il se verrouille automatiquement, c'est-à-dire qu'il est impossible à un utilisateur de le faire fonctionner par le biais de ses périphériques (clavier, souris, commande vocale etc) , lorsque aucun appareil portable personnalisé n'est détecté par le système d'exploitation (OS). De même, et ce donc y compris lorsque l'appareil portable est présent dans le champ de détection, le PC peut être bloqué par l'action sur une touche (ou plusieurs touches) préalablement programmées ou encore lorsque le PC est resté inactif pendant un temps supérieur à un temps déterminé, de façon connue en elle-même. Lorsqu'un appareil portable est détecté par le PC dans le champ géographique de détection, le PC l'interroge pour vérifier qu'il est dans la liste des appareils autorisant le déverrouillage et, si le test est positif, il se déverrouille automatiquement. II attend alors une action de l'utilisateur (ou non) telle que préalablement configurée (actionnement de la souris, de touches du clavier etc) pour fonctionner normalement. Si ces clés ne sont pas mises en oeuvre correctement, un écran de veille « verrouillage d'urgence » est affiché avec zéro, une ou plusieurs chances de le déverrouiller à nouveau. Lorsqu' aucun appareil n'est présent, l'action de l'utilisateur sur le PC (via le clavier, la souris etc) fait par contre apparaître l'écran de veille « verrouillage », l'ordinateur ne pouvant pas fonctionner complètement compte tenu dudit verrouillage . En cas d'urgence, un bouton peut être actionné et affiche alors les questions personnalisées dans les réponses autorisent ou non le déblocage. Avantageusement, les données secrètes sont encryptées pour augmenter la sécurité. Comme il va de soi et comme il résulte également de ce qui précède, la présente invention n'est pas limitée aux modes de réalisation plus particulièrement décrits. Elle en embrasse au contraire toutes les variantes et notamment celles où le vecteur de détection est le rayonnement infrarouge (IR) , celles où la détection est réalisée via une connexion filaire par exemple en plaçant un PDA sur son socle lui-même raccordé à l'ordinateur, celles où le dispositif n'est pas un PC mais un dispositif électronique comme une gâche de porte ou une commande de moteur. Each SAS module is responsible for a particular type of key (Telephone, Bluetooth, PDA, etc.). SCT: configuration module This module includes all of the configuration panel and database applications which allow the locking program according to the invention to be configured. In particular, it manages the user interface. In one embodiment, the computer can also be locked manually also when a lock key is pressed and / or when it remains inactive for a duration greater than a determined time, in a manner known per se. When the portable device 5 is detected in the field, the program then unlocks the PC which can be initialized by following the usual procedure implemented during normal power-up. If the appropriate keys are not actuated in time, there will be relocking. There is also a protocol for unlocking the PC by the user in the event that he has lost or forgotten his mobile phone 2. We will now describe more precisely the configuration of an embodiment of a system according to the invention with particular reference to FIG. 2. The first operation consists in configuring the PC by declaring to the computer the mobile device or devices 5 which will authorize the unlocks. The list can be edited and updated to add or remove characteristics of the devices concerned, these having been previously installed in the operating systems of the PC stored in memory 7, using the appropriate BLUETOOTH (radio) IRDA standards ( infrared) etc., to operate detection by the detection interfaces 9 and 10 of the PC 2 and of the mobile 5. For each device 5, the user can specify parameters which can be optional, in certain embodiments, such as the period of time (days / hours) during which the unlocking can operate, the actions to be performed to unlock the PC by the mobile device (login, sending an e-mail, SMS etc.) which in some cases may be supplemented by an additional manual command, for example by actuation of one or more keys of the keyboard 11 once the mobile device has been detected. A keyboard key 11 can also be provided to lock the keyboard even if the mobile device is detected, means for programming the time after which the PC can be relocked automatically in the event of PC inactivity being also conceivable. Likewise, a procedure such as "answer to three personal questions" can be used to unlock the PC in an emergency. We will now describe the operation of the system and / or of the method according to the invention. Once the PC is turned on, it locks automatically, i.e. it is impossible for a user to operate it through its peripherals (keyboard, mouse, voice command, etc.), when no custom portable device is detected by the operating system (OS). Likewise, and this even when the portable device is present in the detection field, the PC can be blocked by the action of a key (or several keys) previously programmed or even when the PC has been inactive for a time greater than a determined time, in a manner known in itself. When a portable device is detected by the PC in the geographic detection field, the PC interrogates it to verify that it is in the list of devices authorizing unlocking and, if the test is positive, it unlocks automatically. It then waits for an action from the user (or not) as previously configured (actuation of the mouse, keys of the keyboard, etc.) to operate normally. If these keys are not implemented correctly, an “emergency lock” screen saver is displayed with zero, one or more chances to unlock it again. When no device is present, the action of the user on the PC (via the keyboard, mouse, etc.), on the other hand, brings up the “lock” screen saver, the computer not being able to function fully. given said lock. In an emergency, a button can be pressed and then displays the personalized questions in the answers authorize or not the unlocking. Advantageously, the secret data are encrypted to increase security. As is obvious and as also follows from the above, the present invention is not limited to the embodiments more particularly described. On the contrary, it embraces all variants and in particular those where the detection vector is infrared radiation (IR), those where detection is carried out via a wired connection for example by placing a PDA on its base itself connected to the computer, those where the device is not a PC but an electronic device such as a door strike or a motor control.

Claims

REVENDICATIONS
1. Procédé de contrôle d'accès à un dispositif (2) à partir d'un appareil portable (5), caractérisé en ce que l'appareil portable (5) étant un téléphone mobile ou un PDA, le dispositif détecte automatiquement la présence dudit téléphone portable ou du PDA, préalablement activé, dès qu'il se trouve à une distance inférieure ou égale à une distance déterminée dudit dispositif (2) et/ou connecté audit dispositif (2) et, si le téléphone mobile ou le PDA répondent favorablement à la requête du dispositif, on déverrouille l'accès audit dispositif. 1. A method of controlling access to a device (2) from a portable device (5), characterized in that the portable device (5) being a mobile phone or a PDA, the device automatically detects the presence said mobile phone or PDA, previously activated, as soon as it is at a distance less than or equal to a determined distance from said device (2) and / or connected to said device (2) and, if the mobile phone or PDA responds favorably at the request of the device, access to said device is unlocked.
2. Procédé de contrôle d'accès selon la revendication 1, caractérisé en que la détection s'effectue par ondes radio-électriques dans la bande des 2,4 GHz en mettant en oeuvre le Protocole BLUETOOTH. 2. Access control method according to claim 1, characterized in that the detection is carried out by radio waves in the 2.4 GHz band by implementing the BLUETOOTH protocol.
3. Procédé de contrôle d'accès selon l'une quelconque des revendications précédentes, caractérisé en qu'on vérifie de plus la présence de données spécifiques indépendantes de celles permettant le déverrouillage. 3. Access control method according to any one of the preceding claims, characterized in that it also checks for the presence of specific data independent of those allowing unlocking.
4. Procédé de contrôle d'accès selon l'une quelconque des revendications précédentes, caractérisé en ce que le dispositif est agencé pour être déverrouillé par au moins deux téléphones mobiles et/ou PDA. 4. Access control method according to any one of the preceding claims, characterized in that the device is designed to be unlocked by at least two mobile phones and / or PDAs.
5. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que le dispositif est un ordinateur. 5. Control method according to any one of the preceding claims, characterized in that the device is a computer.
6. Procédé de contrôle selon la revendication 5, caractérisé en ce que, en cas d'urgence, on actionne un bouton ce qui permet l'affichage par le PC de questions personnalisées autorisant le déverrouillage. 6. Control method according to claim 5, characterized in that, in an emergency, a button is activated which allows the display by the PC of personalized questions authorizing unlocking.
7. Système (1) de contrôle d'accès personnalisé comprenant au moins un dispositif électronique (2) et au moins un téléphone mobile ou un PDA (5) , caractérisé en ce que le dispositif comporte des moyens (8, 9, 10) de détection de la présence de téléphone mobile ou de PDA, préalablement activé, dans un champ géographique local déterminé, des moyens d' interrogation de ce téléphone mobile ou de ce PDA et des moyens (8, 11) de verrouillage et de déverrouillage de son fonctionnement dans le cas où le téléphone portable ou le PDA répondent favorablement lorsqu'ils sont dans ledit champ géographique local. 7. Personalized access control system (1) comprising at least one electronic device (2) and at least one mobile phone or PDA (5), characterized in that the device comprises means (8, 9, 10) for detecting the presence of a mobile phone or PDA, previously activated, in a determined local geographic field, means for interrogating this mobile phone or this PDA and means (8, 11) for locking and unlocking sound operation in the event that the mobile phone or PDA responds favorably when they are in said local geographic field.
8. Système de contrôle d'accès personnalisé selon la revendication 7, caractérisé en ce que la détection se fait sur des signaux radio dans la bande des 2,4 GHz servant de support au Protocole « BLUETOOTH ». 8. Personalized access control system according to claim 7, characterized in that the detection is carried out on radio signals in the 2.4 GHz band serving as a support for the "BLUETOOTH" protocol.
9. Système de contrôle d'accès personnalisé selon l'une quelconque des revendications 7 et 8, caractérisé en ce que le dispositif est un PC. 9. Personalized access control system according to any one of claims 7 and 8, characterized in that the device is a PC.
PCT/FR2004/002859 2003-11-05 2004-11-05 Method and system for controlling access to a device from a mobile telephone WO2005045650A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0312987 2003-11-05
FR0312987A FR2861943B1 (en) 2003-11-05 2003-11-05 METHOD AND SYSTEM FOR ACCESS CONTROL

Publications (1)

Publication Number Publication Date
WO2005045650A1 true WO2005045650A1 (en) 2005-05-19

Family

ID=34429922

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2004/002859 WO2005045650A1 (en) 2003-11-05 2004-11-05 Method and system for controlling access to a device from a mobile telephone

Country Status (2)

Country Link
FR (1) FR2861943B1 (en)
WO (1) WO2005045650A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101315710B (en) * 2007-06-01 2014-09-17 霍尼韦尔国际公司 Mobile based identification in security and asset management systems
CN104751034A (en) * 2015-03-16 2015-07-01 联想(北京)有限公司 Data processing method and electronic device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0964967A (en) * 1995-08-21 1997-03-07 Saitama Nippon Denki Kk Dial lock system for portable telephone set
JPH10149339A (en) * 1996-11-19 1998-06-02 Mitsubishi Electric Corp Information processing system and its method
US6151493A (en) * 1997-09-04 2000-11-21 Miyaken Co., Ltd. Device for prohibiting unauthorized use of electronic devices
WO2001040605A1 (en) * 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
WO2002021860A2 (en) * 2000-09-11 2002-03-14 Siemens Aktiengesellschaft Method and system for controlling access
US20030199267A1 (en) * 2000-11-22 2003-10-23 Fujitsu Limited Security system for information processing apparatus

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2876601B2 (en) * 1988-08-31 1999-03-31 松下電器産業株式会社 Synchronization detection device for digital disk playback device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0964967A (en) * 1995-08-21 1997-03-07 Saitama Nippon Denki Kk Dial lock system for portable telephone set
JPH10149339A (en) * 1996-11-19 1998-06-02 Mitsubishi Electric Corp Information processing system and its method
US6151493A (en) * 1997-09-04 2000-11-21 Miyaken Co., Ltd. Device for prohibiting unauthorized use of electronic devices
WO2001040605A1 (en) * 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
WO2002021860A2 (en) * 2000-09-11 2002-03-14 Siemens Aktiengesellschaft Method and system for controlling access
US20040029563A1 (en) * 2000-09-11 2004-02-12 Thornsten Berg Method and system for controlling access
US20030199267A1 (en) * 2000-11-22 2003-10-23 Fujitsu Limited Security system for information processing apparatus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 1997, no. 07 31 July 1997 (1997-07-31) *
PATENT ABSTRACTS OF JAPAN vol. 1998, no. 11 30 September 1998 (1998-09-30) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101315710B (en) * 2007-06-01 2014-09-17 霍尼韦尔国际公司 Mobile based identification in security and asset management systems
CN104751034A (en) * 2015-03-16 2015-07-01 联想(北京)有限公司 Data processing method and electronic device

Also Published As

Publication number Publication date
FR2861943A1 (en) 2005-05-06
FR2861943B1 (en) 2006-02-03

Similar Documents

Publication Publication Date Title
US20210076212A1 (en) Recognizing users with mobile application access patterns learned from dynamic data
US20090183266A1 (en) Method and a system for recovering a lost or stolen electronic device
US20080120716A1 (en) System and method for enhancing security of an electronic device
CN109790727A (en) Hanging locking device, system and its operating method including hanging locking device
US20060293892A1 (en) Biometric control systems and associated methods of use
CN102084370A (en) System for mitigating the unauthorized use of a device
CH633379A5 (en) SECURITY INSTALLATION, PARTICULARLY FOR THE EXECUTION OF BANKING OPERATIONS.
FR2864289A1 (en) Resource access controlling method, involves notifying comparison of biometric data and biometric references of user, to access terminal, by server that communicates simultaneously with terminal and access terminal
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
WO2020221938A1 (en) Method for securely connecting to an onboard web service and corresponding device
WO2005045650A1 (en) Method and system for controlling access to a device from a mobile telephone
WO2003046730A2 (en) Method for making secure access to a digital resource
FR2869187A1 (en) Portable apparatus, e.g. mobile telephone, access controlling method, involves unlocking access to portable apparatus when detachable headphone is at distance lower than or equal to determined distance from apparatus
EP1749415B1 (en) Methods of securing devices such as mobile terminals, and secured assemblies comprising such devices
FR3063162A1 (en) BIOMETRIC SYSTEM FOR CONTROLLING DYNAMIC ACCESS
BE1026342B9 (en) DEVICE AND METHOD FOR SECURE IDENTIFICATION OF A USER
CA2998780C (en) Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product
EP3391265A1 (en) Method for generating a challenge word, electronic device, set value peripheral, and system implementing said method
US20090259774A1 (en) Identity-distinguishable sensing method and system
EP3248177B1 (en) Access control to equipments on a site secured by biometric authentication
EP2045749B1 (en) Method of securing a terminal equipped with at least one communication interface
Tiwari Cloud Based Secur
AU2005222560A1 (en) Authentication apparatus
FR3060171B1 (en) METHOD OF SECURING DATA ENTRY, COMMUNICATION TERMINAL AND CORRESPONDING PROGRAM.
EP2537314B1 (en) Method and apparatus for propagating session-management events

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase