USING RECEIVED AUDIO IDENTIFICATIONS FOR ACCESS CONTROL

The examples provide an access computing device that is configured to receive configurable audio tokens from user computing devices and allow or deny access to users associated with the audio tokens. The system receives an audio token communicated from a user computing device. The audio token includ...

Full description

Saved in:
Bibliographic Details
Main Author MADAN, Arjita
Format Patent
LanguageEnglish
French
Published 28.02.2019
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:The examples provide an access computing device that is configured to receive configurable audio tokens from user computing devices and allow or deny access to users associated with the audio tokens. The system receives an audio token communicated from a user computing device. The audio token includes a set of data associated with a user account associated with the user computing device. The system analyzes the set of data in the audio token. In response to determining that the audio token is associated with the user account and that the user account is allowed entry to a secured location, the system performs an action to allow access to a user associated with the user account. If the user account is not allowed entry, then the system does not perform an action to allow entry. Les exemples de la présente invention concernent un dispositif informatique d'accès qui est configuré pour recevoir des jetons audio configurables en provenance de dispositifs informatiques d'utilisateur et pour permettre ou refuser l'accès à des utilisateurs associés aux jetons audio. Le système reçoit un jeton audio communiqué à partir d'un dispositif informatique d'utilisateur. Le jeton audio comprend un ensemble de données associées à un compte d'utilisateur associé au dispositif informatique d'utilisateur. Le système analyse l'ensemble de données dans le jeton audio. Après qu'il a été déterminé que le jeton audio est associé à un compte d'utilisateur et que le compte d'utilisateur est autorisé à entrer dans un emplacement sécurisé, le système réalise une action pour permettre l'accès à un utilisateur associé au compte d'utilisateur. Si le compte d'utilisateur n'est pas autorisé à entrer, alors le système ne réalise pas d'action pour permettre l'entrée.
Bibliography:Application Number: WO2018US36789