FR2716992A1 - Control for access to letter box by portable communication device - Google Patents

Control for access to letter box by portable communication device Download PDF

Info

Publication number
FR2716992A1
FR2716992A1 FR9402551A FR9402551A FR2716992A1 FR 2716992 A1 FR2716992 A1 FR 2716992A1 FR 9402551 A FR9402551 A FR 9402551A FR 9402551 A FR9402551 A FR 9402551A FR 2716992 A1 FR2716992 A1 FR 2716992A1
Authority
FR
France
Prior art keywords
data
portable object
identity
level
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9402551A
Other languages
French (fr)
Other versions
FR2716992B1 (en
Inventor
Levy Alexandre
Pietersoone Denis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NORALSY
Original Assignee
NORALSY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NORALSY filed Critical NORALSY
Priority to FR9402551A priority Critical patent/FR2716992B1/en
Publication of FR2716992A1 publication Critical patent/FR2716992A1/en
Application granted granted Critical
Publication of FR2716992B1 publication Critical patent/FR2716992B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The access control has a portable device that transmits predetermined information to a fixed station. The portable device stores data in plain-text form. There are two levels of plain-text data. Also stored is a pseudo-random number and encrypted data corresponding to the transform of the pseudo- random number by a cryptographic function, with the aid of a secret key. The fixed station has stored the same cryptographic function and the same secret key, and the same plain-text data. The portable device transmits all its data, the cryptographic function and the key to the station. If the transmitted data correspond to the received data access is allowed.

Description

Procédé et dispositif de contrôle d'accès dans une zone prédéterminée dans lesquels un objet portatif communique avec une station fixe
La présente invention concerne le contrôle d'accès dans une zone prédéterminée à l'aide d'un objet portatif qui communique avec une station fixe afin de vérifier le droit d'accès du porteur de l'objet portatif dans ladite zone.
Method and device for controlling access in a predetermined area in which a portable object communicates with a fixed station
The present invention relates to access control in a predetermined area using a portable object which communicates with a fixed station in order to verify the right of access of the carrier of the portable object in said area.

Elle trouve une application générale dans le contrôle d'accès et plus particulièrement dans la sécurisation de la distribution du courrier postal.It finds general application in access control and more particularly in securing the distribution of postal mail.

Généralement, une boîte aux lettres est équipée d'une serrure cylindrique encastrée dans la façade de la boîte. La serrure, appelée "T25" par l'homme du métier, est susceptible d'être manoeuvrée à l'aide d'une clé personnelle par le destinataire du courrier, et d'une clé passe-partout par le distributeur du courrier (préposé).Generally, a mailbox is equipped with a cylindrical lock embedded in the front of the box. The lock, called "T25" by the person skilled in the art, is capable of being operated using a personal key by the recipient of the mail, and a master key by the mail distributor (attendant ).

Par ailleurs, lorsque les boîtes aux lettres sont placées à l'intérieur d'immeubles d'habitation, dans les halls d'entrée par exemple, et que la porte de rue possède un dispositif de contrôle d'accès du type code, interphone ou analogue, ledit dispositif de contrôle d'accès est généralement équipé d'une serrure "T25" afin de permettre au préposé, avec sa clé passe-partout, d'entrer dans l'immeuble en vue d'accéder aux boîtes aux lettres
Or, les copies de sauvegarde et/ou frauduleuses des clés passe-partout sont de plus en plus nombreuses.
In addition, when letter boxes are placed inside apartment buildings, in entrance halls for example, and the street door has an access control device of the code, intercom or telephone type similar, said access control device is generally equipped with a "T25" lock in order to allow the attendant, with his master key, to enter the building in order to access the mailboxes
However, there are more and more backup and / or fraudulent copies of master keys.

Dans ces conditions, un tel contrôle d'accès n'est plus fiable et la distribution postale dans les boîtes aux lettres devient très vulnérable aux vols. De plus, ces vols sont effectués sans effraction, ce qui empêche la recevabilité des recours auprès des assureurs. Under these conditions, such access control is no longer reliable and postal delivery in letter boxes becomes very vulnerable to theft. In addition, these thefts are carried out without breaking and entering, which prevents the admissibility of claims against insurers.

On connaît aussi le contrôle d'accès dans une zone prédéterminée à l'aide d'un objet portatif qui communique avec une station fixe afin de vérifier le droit d'accès du porteur de l'objet portatif dans ladite zone.Access control is also known in a predetermined zone using a portable object which communicates with a fixed station in order to verify the right of access of the carrier of the portable object in said zone.

Le Demandeur s'est posé le problème d'associer un tel contrôle d'accès à des opérations à sécuriser, notamment la distribution du courrier postal et l'accès aux boîtes aux lettres par les préposés postaux.The Applicant has posed the problem of associating such access control with operations to be secured, in particular the distribution of postal mail and access to mailboxes by postal workers.

Ainsi, l'invention a pour objet un procédé de contrôle d'accès dans une zone prédéterminée du type mentionné ci-avant, dans lequel au moins un objet portatif transmet des informations prédéterminées à une station fixe de contrôle d'accès.Thus, the invention relates to an access control method in a predetermined area of the type mentioned above, in which at least one portable object transmits predetermined information to a fixed access control station.

Selon une définition générale de l'invention, le procédé comprend les étapes suivantes - a) on stocke dans l'objet portatif des données en clair de premier et second niveaux relatives à l'objet portatif et à son porteur, un nombre pseudo-aléatoire, et des données chiffrées correspondant au transformé du nombre pseudoaléatoire par une fonction cryptographique à l'aide d'une clé secrète, - b) on stocke dans la station fixe la fonction cryptographique et la clé secrète associée ainsi que les données en clair de premier et second niveaux et les données chiffrées associées à au moins un objet portatif, et - c) au niveau de l'objet portatif, en réponse à une condition prédéterminée, on transmet vers la station fixe, les données en clair de premier et second niveaux, le nombre pseudo-aléatoire, et les données chiffrées associées audit objet portatif, - d) au niveau de la station fixe, .dl) on compare les données en clair de premier niveau ainsi transmises avec les données en clair de premier niveau ainsi stockées, et en cas de non-identité, on interdit au porteur de l'objet portatif l'accès à la zone contrôlée, tandis qu'en cas d'identité, on passe à l'étape d2) .d2) on compare les données chiffrées ainsi transmises avec les données chiffrées ainsi stockées, et en cas d'identité, on passe à l'étape d4), tandis qu'en cas de non-identité, on calcule le transformé du nombre pseudo-aléatoire ainsi transmis par la fonction cryptographique à l'aide de ladite clé secrète, et on compare le transformé ainsi calculé avec le transformé ainsi transmis .d3) en cas d'identité des transformés, on remplace les données chiffrées stockées par les données chiffrées ainsi calculées, et on passe à l'étape d4), tandis qu'en cas de non-identité, on interdit au porteur de l'objet portatif l'accès à la zone contrôlée .d4) on compare les données en clair de second niveau ainsi transmises avec les données en clair de second niveau ainsi stockées, et en cas d'identité, on passe à l'étape d5), tandis qu'en cas de non-identité, on remplace les données en clair de second niveau ainsi stockées par les données en clair de second niveau ainsi transmises et on passe à l'étape d5) - d5) on autorise au porteur de l'objet portatif l'accès à la zone contrôlée.According to a general definition of the invention, the method comprises the following steps - a) a pseudo-random number is stored in the portable object first and second level clear data relating to the portable object and its carrier , and encrypted data corresponding to the transform of the pseudo-random number by a cryptographic function using a secret key, - b) the cryptographic function and the associated secret key are stored in the fixed station as well as the clear data first and second levels and the encrypted data associated with at least one portable object, and - c) at the level of the portable object, in response to a predetermined condition, the clear data of the first and second levels are transmitted , the pseudo-random number, and the encrypted data associated with said portable object, - d) at the level of the fixed station, .dl) the first level clear data thus compared is compared with the clear data of the first level thus stored, and in the event of non-identity, the bearer of the portable object is prohibited access to the controlled area, while in the event of identity, one passes to the step d2) .d2) we compare the encrypted data thus transmitted with the encrypted data thus stored, and in case of identity, we go to step d4), while in case of non-identity, we calculate the transform of the pseudo-random number thus transmitted by the cryptographic function using said secret key, and the transform thus calculated is compared with the transform thus transmitted. d3) in case of identity of the transforms, the encrypted data stored is replaced by the encrypted data thus calculated, and we go to step d4), while in the event of non-identity, the wearer of the portable object is prohibited access to the controlled area. d4) the data is compared by clear second level thus transmitted with the data in clear of s econd level thus stored, and in case of identity, we go to step d5), while in case of non-identity, we replace the second level clear data thus stored by the second level clear data thus transmitted and we go to step d5) - d5) the wearer of the portable object is authorized access to the controlled area.

De préférence, les données en clair de premier niveau sont relatives à l'exploitant de l'objet portatif, par exemple l'administration postale et à la zone à contrôler, par exemple un immeuble d'habitation.Preferably, the first level clear data relates to the operator of the portable object, for example the postal administration and to the area to be checked, for example a residential building.

De préférence, les données en clair de second niveau sont relatives à l'identité du porteur de l'objet portatif, par exemple le préposé postal et à la valeur d'un compteur de perte dudit objet portatif.Preferably, the second level clear data relates to the identity of the holder of the portable object, for example the postal attendant and to the value of a loss counter of said portable object.

Avantageusement, les données chiffrées sont accompagnées d'une donnée-date relative à la date du dernier établissement desdites données chiffrées.Advantageously, the encrypted data are accompanied by date data relating to the date of the last establishment of said encrypted data.

En pratique, l'étape a) comprend en outre le calcul du transformé du nombre pseudo-aléatoire par la fonction cryptographique à l'aide de la clé secrète.In practice, step a) furthermore comprises the calculation of the transform of the pseudo-random number by the cryptographic function using the secret key.

L'invention a également pour objet un dispositif de contrôle d'accès dans une zone prédéterminée, comprenant au moins un objet portatif, propre à transmettre des informations prédéterminées à une station fixe de contrôle d'accès.The invention also relates to an access control device in a predetermined area, comprising at least one portable object, suitable for transmitting predetermined information to a fixed access control station.

Selon l'invention, le dispositif comprend - dans l'objet portatif . des moyens de stockage-objet propres à contenir des données en clair de premier niveau et second niveaux relatives à l'objet portatif et à son porteur, un nombre pseudo-aléatoire, et des données chiffrées correspondant au transformé du nombre pseudo-aléatoire par une fonction cryptographique à l'aide d'une clé secrète, des moyens de transmission-objet propres à transmettre sur commande les données en clair de premier et second niveaux, le nombre pseudo-aléatoire et les données chiffrées, - dans la station fixe . des premiers moyens de stockage-station propres à contenir les données en clair de premier et second niveaux, le nombre pseudo-aléatoire et les données chiffrées associées à au moins un objet portatif ;
des seconds moyens de stockage-station propres à contenir la fonction cryptographique et la clé secrète associée; . des moyens de réception-station propres à recevoir les données émanant de l'objet portatif . des moyens de traitement-station propres à à comparer les données en clair de premier niveau ainsi transmises avec les données en clair de premier niveau ainsi stockées, et en cas de non-identité, à interdire l'accès à la zone contrôlée
à à comparer les données chiffrées ainsi transmises avec les données chiffrées ainsi stockées, et en cas de non-identité, à calculer le transformé du nombre pseudo-aléatoire ainsi transmis par la fonction cryptographique à l'aide de ladite clé secrète, et à comparer le transformé ainsi calculé avec le transformé ainsi transmis .. en cas d'identité des transformés, à remplacer les données chiffrées stockées par les données chiffrées ainsi calculées, tandis qu'en cas de non-identité, à interdire l'accès à la zone contrôlée à à comparer les données en clair de second niveau ainsi transmises avec les données en clair de second niveau ainsi stockées, et en cas d'identité, à autoriser l'accès à la zone contrôlée, tandis qu'en cas de non-identité, à remplacer les données en clair de second niveau ainsi transmises, et à autoriser l'accès à la zone contrôlée.
According to the invention, the device comprises - in the portable object. object-storage means capable of containing first level and second level clear data relating to the portable object and its carrier, a pseudo-random number, and encrypted data corresponding to the transformed of the pseudo-random number by a cryptographic function using a secret key, means of transmission-object suitable for transmitting on command the clear data of first and second levels, the pseudo-random number and the encrypted data, - in the fixed station. first storage-station means capable of containing the clear data of the first and second levels, the pseudo-random number and the encrypted data associated with at least one portable object;
second station-storage means capable of containing the cryptographic function and the associated secret key; . reception-station means suitable for receiving the data emanating from the portable object. processing means capable of comparing the first level clear data thus transmitted with the first level clear data thus stored, and in case of non-identity, to prohibit access to the controlled area
to compare the encrypted data thus transmitted with the encrypted data thus stored, and in the event of non-identity, to calculate the transform of the pseudo-random number thus transmitted by the cryptographic function using said secret key, and to compare the transformed thus calculated with the transformed thus transmitted. in the event of identity of the transformed, to replace the encrypted data stored by the encrypted data thus calculated, while in the event of non-identity, to prohibit the access to the zone controlled to compare the second level clear data thus transmitted with the second level clear data thus stored, and in case of identity, to authorize access to the controlled area, while in case of non-identity , replace the second level clear data thus transmitted, and authorize access to the controlled area.

De préférence, le dispositif comprend en outre des moyens de programmation propres à calculer le transformé d'un nombre pseudo-aléatoire par une fonction cryptographique à l'aide d'une clé secrète.Preferably, the device also comprises programming means suitable for calculating the transform of a pseudo-random number by a cryptographic function using a secret key.

En pratique, les moyens de programmation sont extérieurs à l'objet portatif et comprennent des moyens de transmission programmateur propres à transmettre les données ainsi chiffrées aux moyens de stockage-objet.In practice, the programming means are external to the portable object and include programmer transmission means suitable for transmitting the data thus encrypted to the object-storage means.

Selon un mode de réalisation préféré de l'invention, dans lequel la station fixe est équipée d'une serrure cylindrique encastrée, les moyens de réception-station comprennent des moyens de lecture d'objets portatifs, lesdits moyens de lecture étant reliés aux moyens de traitement-station et logés dans ladite serrure.According to a preferred embodiment of the invention, in which the fixed station is equipped with an embedded cylindrical lock, the reception-station means comprise means for reading portable objects, said reading means being connected to the means for treatment station and housed in said lock.

Lorsque l'objet portatif transmet des informations par contact, la partie centrale de la serrure cylindrique encastrée comprend une zone susceptible de former contact électrique avec ledit objet portatif.When the portable object transmits information by contact, the central part of the embedded cylindrical lock comprises an area capable of forming electrical contact with said portable object.

Lorsque l'objet portatif transmet des informations à distance, la partie centrale de la serrure cylindrique encastrée est recouvert d'une couche constituée d'un matériau adapté à la transmission d'informations à distance avec ledit objet portatif.When the portable object transmits information remotely, the central part of the recessed cylindrical lock is covered with a layer made of a material suitable for transmitting information remotely with said portable object.

D'autres caractéristiques et avantages de l'invention apparaîtront à la lumière de la description détaillée ciaprès et des dessins annexés dans lesquels - la figure 1 illustre schématiquement un contrôle d'accès dans une zone prédéterminée dans lequel un objet portatif communique avec une station fixe afin de vérifier le droit d'accès du porteur de l'objet portatif dans ladite zone, - les figures 2, 3 et 4 représentent schématiquement des exemples de moyens de programmation des objets portatifs selon l'invention, - la figure 5 représente schématiquement les moyens essentiels et constitutifs d'une station fixe selon l'invention, - les figures 6 et 7 sont des organigrammes illustrant le procédé de contrôle d'accès selon l'invention - la figure 8 est un portier automatique de l'art antérieur, - la figure 9 est une vue schématique illustrant une serrure cylindrique encastrée à l'intérieur de laquelle sont logés des moyens de lecture d'objets portatifs par contact selon l'invention, - la figure 10 est une représentation schématique d'une serrure cylindrique encastrée dans laquelle sont logés des moyens de lecture d'objets portatifs à distance selon l'invention, et - la figure 11 représente schématiquement un point de distribution du courrier postal de l'art antérieur.Other characteristics and advantages of the invention will become apparent in the light of the detailed description below and the appended drawings in which - FIG. 1 schematically illustrates access control in a predetermined area in which a portable object communicates with a fixed station in order to check the right of access of the carrier of the portable object in said zone, - Figures 2, 3 and 4 schematically represent examples of programming means for portable objects according to the invention, - Figure 5 schematically shows the essential and constitutive means of a fixed station according to the invention, - Figures 6 and 7 are flowcharts illustrating the access control method according to the invention - Figure 8 is an automatic doorman of the prior art, - Figure 9 is a schematic view illustrating an embedded cylindrical lock inside which are housed means for reading portable objects by cont act according to the invention, - Figure 10 is a schematic representation of an embedded cylindrical lock in which are housed means for reading portable objects remotely according to the invention, and - Figure 11 schematically represents a distribution point prior art postal mail.

Afin de faciliter la compréhension de l'invention, la description détaillée ci-après est faite dans le cadre de la distribution du courrier postal. Cette description est bien évidemment non limitative dans la mesure où l'invention s'applique à toute opération à sécuriser utilisant le contrôle d'accès à base d'objets portatifs.In order to facilitate understanding of the invention, the detailed description below is given in the context of the distribution of postal mail. This description is obviously not limitative insofar as the invention applies to any operation to be made secure using access control based on portable objects.

L'Administration postale chargée de la distribution du courrier en France dispose de 6000 bureaux distributeurs environ. Ils traitent plusieurs types d'objets : lettres ordinaires ou recommandées, paquets ordinaires ou recommandés, objets contre remboursement, objets publicitaires adressés ou non, annuaires, etc.The Postal Administration in charge of mail delivery in France has around 6000 mailing offices. They deal with several types of objects: ordinary or registered letters, ordinary or registered packages, COD objects, addressed and unaddressed advertising objects, directories, etc.

Une zone géographique délimite la tournée d'un préposé. Il y a 66000 zones géographiques environ pour une centaine de milliers de préposés.A geographic area defines the tour of an attendant. There are approximately 66,000 geographic areas for around one hundred thousand agents.

Un bureau distributeur peut comprendre de 1 à 500 préposés.A distributor office can include from 1 to 500 agents.

Il peut y avoir 4 tournées par jour : lettres le matin, paquets l'après-midi, enlèvement colis pour les entreprises et journaux. There can be 4 rounds per day: letters in the morning, packages in the afternoon, parcel pick-up for companies and newspapers.

Les points de distribution du courrier postal tels que les boîtes aux lettres, comme on l'a vu plus en avant, sont le plus souvent équipées d'une serrure mécanique cylindrique encastrée de type "T25" qui présente l'inconvénient d'être manoeuvrable par des clés passe-partout facilement copiables.Postal mail distribution points such as letter boxes, as we have seen further on, are most often fitted with a built-in cylindrical mechanical lock of the "T25" type which has the disadvantage of being operable by easily copiable master keys.

Pour remédier à cet inconvénient, la présente invention prévoit d'appliquer le contrôle d'accès à base d'objets portatifs dans les points de distribution tels que les immeubles d'habitation et les boîtes aux lettres.To overcome this drawback, the present invention provides for applying access control based on portable objects in distribution points such as apartment buildings and letter boxes.

En référence à la figure 1, le contrôle d'accès est articulé autour d'un objet portatif OP qui communique avec une station fixe SF rattachée aux points de distribution ZC afin de vérifier le droit d'accès du porteur POP de l'objet portatif
OP dans lesdits points de distribution ZC.
With reference to FIG. 1, the access control is articulated around a portable object OP which communicates with a fixed station SF attached to the distribution points ZC in order to verify the right of access of the carrier POP of the portable object
PO in said ZC distribution points.

L'objet portatif est par exemple un objet portatif du type porte-clé, comme celui vendu par la Société NORALSY sous la référence KCP1. Cet objet portatif comprend deux fonctions de base : une première fonction de stockage de données MEM, et une seconde fonction de transmission de données INF.The portable object is for example a portable object of the keychain type, such as that sold by the company NORALSY under the reference KCP1. This portable object comprises two basic functions: a first data storage function MEM, and a second data transmission function INF.

La fonction de stockage de données est assurée par une mémoire MEM de type EEPROM, d'une capacité par exemple de 1024 bits et est assurée par un microprocesseur UT du type
PIC 16C54XT.
The data storage function is provided by an MEM memory of the EEPROM type, with a capacity for example of 1024 bits and is provided by a microprocessor UT of the type
PIC 16C54XT.

La fonction de transmission de données peut être réalisée par des moyens de transmission de données EM par contact ou à distance. Par contact signifie ici que la transmission des données INF s'effectue lorsqu'il y a un contact électrique entre l'objet portatif et la station fixe munie d'un lecteur d'objets portatifs par contact. A distance signifie que la transmission des informations, depuis l'objet portatif vers la station fixe, s'effectue selon un protocole de communication à distance, par exemple par transmission par couplage électromagnétique. The data transmission function can be performed by means of data transmission EM by contact or remotely. By contact means here that the INF data transmission takes place when there is an electrical contact between the portable object and the fixed station provided with a reader of portable objects by contact. Remote means that the transmission of information from the portable object to the fixed station takes place according to a remote communication protocol, for example by transmission by electromagnetic coupling.

Selon l'invention, la mémoire MEM contient les données suivantes - des données en clair de premier niveau relatives à l'exploitant dudit objet portatif CHAMP1 et à la zone à contrôler
CHAMP2, - des données en clair de second niveau relatives à l'identité de l'utilisateur dudit objet portatif CHAMP3, et à la valeur d'un compteur de perte dudit objet portatif CHAMP4, - un nombre pseudo-aléatoire PS1, - des données chiffrés CHAMP5 correspondant au transformé du nombre pseudo-aléatoire PS1 établi par une fonction cryptographique F1 à l'aide d'une clé secrète K1.
According to the invention, the memory MEM contains the following data - first level clear data relating to the operator of said portable object CHAMP1 and to the zone to be controlled
CHAMP2, - second level clear data relating to the identity of the user of said portable object CHAMP3, and to the value of a loss counter of said portable object CHAMP4, - a pseudo-random number PS1, - data encrypted CHAMP5 corresponding to the transform of the pseudo-random number PS1 established by a cryptographic function F1 using a secret key K1.

En pratique, les données en clair de premier niveau CHAMP1 sont de 3 caractères. Elles permettent l'identification de l'administration ou de l'entreprise qui va exploiter les objets portatifs, ici la Poste.In practice, the first level plaintext data CHAMP1 is 3 characters. They allow the identification of the administration or the company which will operate the portable objects, here the Post office.

Les données CHAMP2 sont par exemple de 8 caractères : les trois premiers permettent l'identification de la tournée du préposé (lettres, paquets, enlèvements, journaux), les cinq derniers caractères identifient la zone à contrôler, c'est-àdire le point de distribution du courrier postal. En pratique, ces cinq caractères correspondent au code postal du point distributeur en question.The CHAMP2 data are for example 8 characters: the first three allow the identification of the attendant's tour (letters, packages, pickups, newspapers), the last five characters identify the area to be checked, i.e. the point of distribution of postal mail. In practice, these five characters correspond to the postal code of the distributor point in question.

Les données CHAMP3 sont affectées à l'identité du préposé qui utilise l'objet portatif. Elles sont par exemple de trois caractères.The CHAMP3 data are assigned to the identity of the attendant who uses the portable object. They are for example of three characters.

Les données CHAMP4 constituent un compteur qui va servir à compter le nombre de pertes de l'objet portatif. A chaque perte, le compteur est incrémenté d'une unité. Les données
CHAMP4 comprend par exemple deux caractères.
The CHAMP4 data constitute a counter which will be used to count the number of losses of the portable object. At each loss, the counter is incremented by one. The data
CHAMP4 includes two characters, for example.

Les données CHAMPS son par exemple de six caractères. Elles sont destinées à recevoir les données chiffrées, appelées encore "code de synchronisation" et issues d'un algorithme de chiffrement/ déchiffrement que l'on décrira plus en détail ci-après.FIELD data is for example six characters long. They are intended to receive the encrypted data, also called "synchronization code" and resulting from an encryption / decryption algorithm which will be described in more detail below.

De préférence, des données CHAMP6 sont en outre stockées dans la mémoire MEM. Elles sont de six caractères par exemple et contiennent la date relative au dernier établissement des données chiffrées.Preferably, data CHAMP6 is also stored in the memory MEM. They are six characters for example and contain the date relating to the last establishment of the encrypted data.

Un objet portatif est remis à chaque préposé. A la première remise de l'objet portatif, l'indice de perte CHAMP4 est programmé à 0.A portable object is given to each attendant. When the portable object is first returned, the loss index CHAMP4 is programmed to 0.

Chaque bureau distributeur de courrier est muni d'un programmateur destiné à affecter à chacun des objets portatifs un nombre pseudo-aléatoire PS1. Each mail distributor office is provided with a programmer intended to assign to each of the portable objects a pseudo-random number PS1.

En pratique, ce nombre pseudo-aléatoire PS1 est généré par un générateur de nombres pseudo-aléatoires.In practice, this pseudo-random number PS1 is generated by a pseudo-random number generator.

Le programmateur comprend des moyens de programmation qui calculent le transformé CHAMPS du nombre pseudo-aléatoire PS1 par une fonction cryptographique Fl, à l'aide d'une clé secrète K1.The programmer comprises programming means which calculate the CHAMPS transform of the pseudo-random number PS1 by a cryptographic function F1, using a secret key K1.

Par exemple, la fonction cryptographique F1 est une fonction de chiffrement/déchiffrement telle que celle établie par un algorithme du type DES pour "Data Encryption Standard".For example, the cryptographic function F1 is an encryption / decryption function such as that established by an algorithm of the DES type for "Data Encryption Standard".

Avantageusement la clé K1 est stockée dans une mémoire non adressable de l'extérieur.Advantageously, the key K1 is stored in a memory that cannot be addressed from the outside.

Dans le cas d'un grand centre de distribution (Figure 2), le programmateur PRG comprend un micro-ordinateur 10 muni d'un moniteur, d'une unité de traitement et de mémoire et d'un clavier. Un périphérique de lecture/écriture d'objets portatifs 12 est raccordé par une liaison appropriée 14 à ce micro-ordinateur 10.In the case of a large distribution center (Figure 2), the PRG programmer comprises a microcomputer 10 provided with a monitor, a processing and memory unit and a keyboard. A portable object read / write device 12 is connected by an appropriate link 14 to this microcomputer 10.

Lorsque l'objet portatif est de type à transmission à distance, le lecteur 12 est approprié à la transmission d'informations par couplage électromagnétique par exemple.When the portable object is of the remote transmission type, the reader 12 is suitable for transmitting information by electromagnetic coupling for example.

Un tel équipement permet de programmer la mémoire MEM de l'objet portatif avec le nombre pseudo-aléatoire PS1 et les données chiffrées CHAMP5 correspondant au transformé de ce nombre aléatoire établi par une fonction cryptographique F1 à l'aide de la clé secrète K1 stockées dans le programmateur.Such equipment makes it possible to program the memory MEM of the portable object with the pseudo-random number PS1 and the encrypted data CHAMP5 corresponding to the transformed of this random number established by a cryptographic function F1 using the secret key K1 stored in the programmer.

En variante (figure 3), le programmateur PRG comprend un équipement mural 20 où le lecteur/enregistreur d'objets portatifs 22 est encastré dans une façade d'un dispositif de traitement 24.As a variant (FIG. 3), the PRG programmer comprises wall equipment 20 where the portable object reader / writer 22 is embedded in a front of a processing device 24.

Dans une autre variante (figure 4), où le nombre d'objets portatifs est réduit, l'équipement PRG nécessaire à la programmation des objets portatifs est plus rudimentaire. Il peut être assuré par un micro-ordinateur de type calculette 30 propre à programmer l'objet portatif, comme mentionné ciavant.In another variant (FIG. 4), where the number of portable objects is reduced, the PRG equipment necessary for programming the portable objects is more rudimentary. It can be provided by a microcomputer of the calculator type 30 capable of programming the portable object, as mentioned above.

Bien entendu, la programmation de la mémoire MEM de l'objet portatif par le programmateur PRG peut être remplacée par l'installation dans l'objet portatif d'une mémoire pré-programmée.Of course, the programming of the memory MEM of the portable object by the programmer PRG can be replaced by the installation in the portable object of a pre-programmed memory.

Au niveau de la station fixe SF (figure 5), il est prévu des moyens de stockage-station 100 propres à contenir les données en clair de premier niveau relatives à l'exploitant dudit objet portatif CHAMP1 et à la zone à contrôler CHAMP2, ainsi que les données en clair de second niveau relatives à l'identité de l'utilisateur dudit objet portatif CHAMP3, et à la valeur d'un compteur de perte dudit objet portatif
CHAMP4. Les données chiffrées CHAMPS et les données-date
CHAMP6 associées à l'objet portatif sont également stockées dans la mémoire pour ledit objet portatif.
At the fixed station SF (FIG. 5), there are provided storage-station means 100 capable of containing the first level clear data relating to the operator of said portable object CHAMP1 and to the area to be controlled CHAMP2, thus that the second level clear data relating to the identity of the user of said portable object CHAMP3, and to the value of a loss counter of said portable object
FIELD 4. CHAMPS figures and date data
CHAMP6 associated with the portable object are also stored in the memory for said portable object.

Pour faciliter la compréhension de l'invention, la mémoire 100 comprend ici les données relatives à un seul objet portatif. Dans la pratique, elle contient dans une table les données relatives à tous les objets portatifs destinés à être en communication avec la station fixe.To facilitate understanding of the invention, the memory 100 here includes data relating to a single portable object. In practice, it contains in a table the data relating to all the portable objects intended to be in communication with the fixed station.

Une autre mémoire de stockage-station 102 est prévue pour contenir des données-clé formant clé secrète K1. Cette mémoire est avantageusement non-adressable de l'extérieur.Another station-storage memory 102 is provided for containing key data forming a secret key K1. This memory is advantageously non-addressable from the outside.

La station fixe est reliée à un lecteur d'objets portatifs 110 propre à lire les données transmises par l'objet portatif en coopération avec ledit lecteur.The fixed station is connected to a portable object reader 110 capable of reading the data transmitted by the portable object in cooperation with said reader.

Lorsque l'objet portatif est du type à transmission à distance, les moyens de lecture 110 sont constitués d'un lecteur d'objets portatifs de type lecteur de proximité muni par exemple des moyens de réception appropriés à une transmission par couplage électromagnétique.When the portable object is of the remote transmission type, the reading means 110 consist of a reader of portable objects of the proximity reader type provided for example with reception means suitable for transmission by electromagnetic coupling.

En variante, les moyens de lecture 110 sont appropriés à la lecture d'informations par contact lorsque l'objet portatif est du type à transmission par contact.As a variant, the reading means 110 are suitable for reading information by contact when the portable object is of the type with contact transmission.

Enfin, la station fixe est équipée de moyens de traitement 120 qui calculent les données chiffrées selon une fonction cryptographique F1. Ces moyens de traitement traitent les données émanant de l'objet portatif à des fins de contrôle d'accès conformément à l'invention.Finally, the fixed station is equipped with processing means 120 which calculate the encrypted data according to a cryptographic function F1. These processing means process the data emanating from the portable object for the purpose of access control in accordance with the invention.

Plus précisément, en réponse à une condition prédéterminée, les moyens de traitement 120 commandent des moyens de contrôle d'accès 130 dans une zone prédéterminée, par exemple dans un immeuble d'habitation. More specifically, in response to a predetermined condition, the processing means 120 control access control means 130 in a predetermined area, for example in a residential building.

Dans l'exemple d'un immeuble d'habitation, les moyens de contrôle d'accès 130 constituent un portier automatique d'immeuble comprenant un contact de porte 132, un boutonpoussoir intérieur 134, des moyens de verrouillage/ déverrouillage automatiques d'une porte 136.In the example of a residential building, the access control means 130 constitute an automatic doorman of a building comprising a door contact 132, an interior push button 134, automatic locking / unlocking means of a door 136.

De préférence, le lecteur d'objets portatifs 110 est relié à la station fixe par une liaison 112 à 6 fils : 2 fils d'alimentation et 4 fils de transmission.Preferably, the portable object reader 110 is connected to the fixed station by a 6-wire link 112: 2 supply wires and 4 transmission wires.

Un bus de données 114 permet avantageusement de relier la station fixe à une unité centrale de gestion capable de gérer plusieurs stations fixes.A data bus 114 advantageously makes it possible to connect the fixed station to a central management unit capable of managing several fixed stations.

Dans le cas de l'application distribution du courrier, l'immeuble est équipé d'un lecteur d'objets portatifs 110 et d'une station fixe SF.In the case of the mail delivery application, the building is equipped with a portable object reader 110 and a fixed station SF.

La mémoire 100 de la station fixe comprend par exemple le code postal de la circonscription dont dépend l'immeuble. Ce code postal est stocké par exemple lors de l'installation de la station fixe.The memory 100 of the fixed station includes for example the postal code of the district on which the building depends. This postal code is stored for example during the installation of the fixed station.

D'une manière générale, la station fixe a pour fonction de vérifier le droit d'accès du porteur de l'objet portatif.In general, the fixed station has the function of verifying the right of access for the holder of the portable object.

Selon l'invention cette vérification s'effectue selon les étapes suivantes (figures 6 et 7)
Au niveau de l'objet portatif, en réponse à une condition prédéterminée, on transmet vers la station fixe, les données en clair de premier et second niveau, ainsi que les données chiffrées et de date CHAMP1 à CHAMP6 (étape E0).
According to the invention, this verification is carried out according to the following steps (Figures 6 and 7)
At the portable object, in response to a predetermined condition, the clear data of the first and second level, as well as the encrypted and date data CHAMP1 to CHAMP6 (step E0), are transmitted to the fixed station.

Au niveau de la station fixe, on compare les données en clair de premier niveau CHAMP1 et CHAMP2 ainsi transmises avec les données en clair de premier niveau ainsi stockées dans la mémoire 100 (étapes El et E3). At the fixed station, the first level plaintext CHAMP1 and CHAMP2 thus transmitted are compared with the first level plaintext thus stored in memory 100 (steps E1 and E3).

Dans l'étape El, on lit les données CHAMP1 relatives au code de l'exploitant des objets portatifs, ici la POSTE, et on le compare avec le code stocké dans la mémoire 100.In step E1, the data CHAMP1 relating to the code of the operator of portable objects, here the POST, is read and compared with the code stored in the memory 100.

Dans l'étape E3, on lit les données CHAMP2 relatives au code postal de l'immeuble, et on le compare avec le code stocké dans la mémoire 100.In step E3, the data CHAMP2 relating to the postal code of the building is read, and it is compared with the code stored in the memory 100.

En cas de non-identité lors des étapes El ou E3, on interdit au porteur de l'objet portatif l'accès à la zone contrôlée (étapes E2 et E4) tandis qu'en cas d'identité, on passe à l'étape E5.In the event of non-identity during steps E1 or E3, the bearer of the portable object is prohibited access to the controlled area (steps E2 and E4) while in the event of identity, we go to step E5.

Lors de l'étape ES, on compare les données chiffrées CHAMPS (ou code de synchronisation) ainsi transmises avec les données chiffrées ainsi stockées, et en cas d'identité, on passe à l'étape E10.During step ES, the encrypted data CHAMPS (or synchronization code) thus transmitted is compared with the encrypted data thus stored, and in the event of identity, we go to step E10.

En cas de non-identité des données chiffrées CHAMP5, on calcule le transformé du nombre pseudo-aléatoire PS1 ainsi transmis par la fonction cryptographique F1 à l'aide de la clé secrète K1 (étape E6) et on compare le transformé ainsi calculé avec le transformé ainsi transmis (étape E7).In the event of non-identity of the encrypted data CHAMP5, the transform of the pseudo-random number PS1 thus transmitted by the cryptographic function F1 is calculated using the secret key K1 (step E6) and the transform thus calculated is compared with the transformed thus transmitted (step E7).

En cas d'identité des transformés, on remplace les données chiffrées et de date stockées par les données chiffrées ainsi calculées et la donnée-date associée CHAMP6 (étape E9) puis on passe à l'étape E10, tandis qu'en cas de non-identité, on interdit au porteur de l'objet portatif l'accès dans la zone contrôlée (étape E8).In case of identity of the transformed, the encrypted data and date stored are replaced by the encrypted data thus calculated and the associated date-data CHAMP6 (step E9) then we go to step E10, while in case of no -identity, the wearer of the portable object is prohibited access to the controlled area (step E8).

Après authentification de l'objet portatif, on compare les données en clair de second niveau CHAMP3 et CHAMP4 ainsi transmises avec les données en clair de second niveau ainsi stockées.After authentication of the portable object, the second level plaintext data CHAMP3 and CHAMP4 thus transmitted are compared with the second level plaintext data thus stored.

Dans l'étape E10, on lit les données en clair CHAMP3 relatives à l'identité du préposé et on les comparent avec celles stockées dans la mémoire 100 de la station fixe. In step E10, the clear data CHAMP3 relating to the identity of the attendant is read and compared with those stored in the memory 100 of the fixed station.

En cas d'identité, on passe à l'étape E12 qui consiste à vérifier la valeur du compteur de perte CHAMP4.In case of identity, we go to step E12 which consists in verifying the value of the loss counter CHAMP4.

En cas de non-identité, on remplace l'identité du préposée
CHAMP3 ainsi stockée dans la station fixe par l'identité du préposé qui est en train de se présenter devant la station fixe et dont la valeur du CHAMP3 est stockée dans l'objet portatif, puis on passe à l'étape E12.
In case of non-identity, replace the identity of the attendant
CHAMP3 thus stored in the fixed station by the identity of the attendant who is appearing before the fixed station and whose value of CHAMP3 is stored in the portable object, then we go to step E12.

Lors de l'étape E12, on lit les données en clair CHAMP4 relatives à la valeur de l'indice de perte et on les comparent avec celles stockées dans la mémoire 100 de la station fixe.During step E12, the clear data CHAMP4 relating to the value of the loss index is read and compared with those stored in the memory 100 of the fixed station.

En cas d'identité, on passe à l'étape E20 qui consiste à autoriser l'accès du préposé dans l'immeuble d'habitation, c'est-à-dire commander l'ouverture de la porte d'habitation.In case of identity, we go to step E20 which consists of authorizing the attendant's access to the residential building, that is to say controlling the opening of the residential door.

En cas de non-identité, on vérifie lors de l'étape E13 si la valeur du compteur de l'indice de perte stockée dans l'objet portatif est supérieure à celle stockée dans la station fixe.In the event of non-identity, it is checked during step E13 if the value of the loss index counter stored in the portable object is greater than that stored in the fixed station.

En cas de comparaison positive, on passe à l'étape E14 qui consiste à remplacer l'indice de perte CHAMP4 ainsi stocké dans la station fixe par l'indice de perte du préposé qui est en train de se présenter devant la station fixe et dont la valeur du CHAMP4 est stockée dans l'objet portatif, puis on passe à l'étape E20.In the event of a positive comparison, we go to step E14 which consists in replacing the loss index CHAMP4 thus stored in the fixed station with the loss index of the attendant who is in the process of appearing before the fixed station and whose the value of CHAMP4 is stored in the portable object, then we go to step E20.

En cas de comparaison négative, on passe à l'étape E15 qui interdit l'accès à l'immeuble.In the event of a negative comparison, we go to step E15 which prohibits access to the building.

En pratique, le programmateur du bureau distributeur calcule les données chiffrées ou "code de synchronisation" de chaque objet portatif selon une fréquence choisie, par exemple à chaque tournée du préposé, ou bien chaque jour, etc.In practice, the programmer of the distributor office calculates the encrypted data or "synchronization code" of each portable object according to a chosen frequency, for example at each tour of the attendant, or every day, etc.

Il est à remarquer que le code de synchronisation évolue selon une fréquence choisie et à partir d'une fonction cryptographique inconnue. Il en résulte que la copie bit à bit de l'objet portatif ne peut pas servir aux fraudeurs dans la mesure où cette copie est rapidement obsolète.It should be noted that the synchronization code evolves according to a chosen frequency and from an unknown cryptographic function. As a result, the bit-by-bit copy of the portable object cannot be used by fraudsters since this copy is quickly obsolete.

La station fixe garde en mémoire le code de synchronisation
CHAMPS du dernier passage de l'objet portatif. Si l'objet portatif qui se présente à nouveau a le même code de synchronisation, il est accepté tandis que s'il est différent, la station fixe vérifie la validité de ce dernier en effectuant un calcul à partir de la fonction cryptographique F1. Cette fonction cryptographique a la faculté de vérifier une progression des codes de synchronisation et de ce fait permet de ne pas accepter un code qui est antérieur à celui qui était contenu dans sa mémoire.
The fixed station keeps in memory the synchronization code
FIELDS of the last pass of the portable object. If the portable object which presents itself again has the same synchronization code, it is accepted while if it is different, the fixed station checks the validity of the latter by performing a calculation from the cryptographic function F1. This cryptographic function has the ability to check a progression of the synchronization codes and therefore makes it possible not to accept a code which is earlier than the one which was contained in its memory.

Très avantageusement, le code de synchronisation calculé à partir de l'algorithme de chiffrement/déchiffrement selon l'invention permet de suivre l'évolution des accès en se synchronisant sur les passages des objets portatifs, ce qui a l'avantage de ne pas nécessiter d'horloge interne.Very advantageously, the synchronization code calculated from the encryption / decryption algorithm according to the invention makes it possible to follow the evolution of the accesses by synchronizing with the passages of the portable objects, which has the advantage of not requiring internal clock.

En d'autres termes, l'utilisation du code de synchronisation selon l'invention confère les avantages suivants: - auto-programmation ou remplacement des données anciennes par des nouvelles données à chaque présentation de l'objet portatif, - annulation automatique d'un objet portatif à l'aide de l'indice de perte, - annulation de toutes les autorisations par le passage d'au moins un des préposés avec un nouveau code de synchronisation.In other words, the use of the synchronization code according to the invention confers the following advantages: - self-programming or replacement of the old data with new data on each presentation of the portable object, - automatic cancellation of a portable object using the loss index, - cancellation of all authorizations by the passage of at least one of the agents with a new synchronization code.

Avantageusement, le responsable (receveur) du bureau distributeur peut disposer d'un autre appareil programmateur (autre clé secrète K2 par exemple) permettant de créer un nouvel objet portatif et valider de cette façon une tournée en agissant sur le code de synchronisation.Advantageously, the manager (receiver) of the distributor office can have another scheduler device (another secret key K2 for example) allowing to create a new portable object and in this way validate a tour by acting on the synchronization code.

Il est à remarquer que les bureaux de distribution peuvent vérifier le journal des passages de sites prédéterminés via un réseau de communication de type RTC ou NUMERIS auquel sont connectées plusieurs stations fixes (par exemple grâce au bus de données 114).It should be noted that the distribution offices can check the log of passages from predetermined sites via a communication network of PSTN or NUMERIS type to which several fixed stations are connected (for example by means of the data bus 114).

En référence à la figure 8, un portier d'immeuble d'habitation du type "Portacode" (Marque déposée) tel que celui vendu par le Demandeur sous la référence PS, comprend les moyens suivants - un clavier CLA de 12 touches : les dix chiffres décimaux et les lettres A et B, pour composer le code d'accès qui commande l'ouverture de la porte, - un bouton-poussoir BT pour la commande de l'ouverture de la porte d'immeuble lorsque la commande automatique par digicode est débrayée, - une serrure SER1 de type "T25", encastrée dans le clavier et destinée à être manoeuvrée par le préposé afin d'ouvrir la porte lorsqu'il n'a pas connaissance du "code", et - une serrure SER2 encastrée et destinée à être manoeuvrée par l'installateur du clavier en cas de panne, par exemple.With reference to FIG. 8, a doorman of a residential building of the "Portacode" type (Registered trademark) such as that sold by the Applicant under the reference PS, comprises the following means - a 12-key CLA keyboard: the ten decimal digits and the letters A and B, to compose the access code which controls the opening of the door, - a push button BT for the control of the opening of the building door when the automatic control by digicode is disengaged, - a SER1 type "T25" lock, embedded in the keyboard and intended to be operated by the attendant to open the door when he is not aware of the "code", and - a SER2 embedded lock and intended to be operated by the keyboard installer in the event of a breakdown, for example.

Comme on l'a vu plus en avant, la serrure SER1 présente l'inconvénient d'être manoeuvrée par de nombreuses clés passe-partout de sauvegarde et/ou frauduleuses.As seen above, the SER1 lock has the disadvantage of being manipulated by numerous master keys for backup and / or fraudulent use.

Le Demandeur a observé de façon surprenante que cette serrure peut être remplacée par un lecteur de clé de proximité ou un lecteur de clé par contact pour former un dispositif de contrôle d'accès conforme à l'invention.The Applicant has surprisingly observed that this lock can be replaced by a proximity key reader or a contact key reader to form an access control device according to the invention.

Selon l'invention, le lecteur d'objets portatifs tel que décrit en référence à la figure 5 est maintenant logé dans la serrure "T25" et est relié à la station fixe.According to the invention, the portable object reader as described with reference to FIG. 5 is now housed in the lock "T25" and is connected to the fixed station.

La figure 9 illustre le cas où l'objet portatif transmet des informations par contact. Le lecteur d'objets portatifs est représenté à l'échelle 2/1. Il est à remarquer que les figures 9 et 10 comportent des caractères certains qui peuvent servir le cas échéant à la définition de l'invention.FIG. 9 illustrates the case where the portable object transmits information by contact. The portable object reader is shown on a 2/1 scale. It should be noted that FIGS. 9 and 10 include certain characters which can be used, if necessary, to define the invention.

La forme générale du logement du lecteur est cylindrique avec une section de l'ordre de 30 mm et une base de l'ordre de 25 mm.The general shape of the reader housing is cylindrical with a section of the order of 30 mm and a base of the order of 25 mm.

La figure 9A est une vue de face de la vis de fermeture du cylindre.Figure 9A is a front view of the cylinder closing screw.

La figure 9D est une vue de face du lecteur d'objet portatif en contact avec ledit objet portatif.FIG. 9D is a front view of the portable object reader in contact with said portable object.

La figure 9B est une vue en coupe selon l'axe A-A et la figure 9C est une vue de dessous du cylindre à l'intérieur duquel est logé le lecteur.Figure 9B is a sectional view along the axis A-A and Figure 9C is a bottom view of the cylinder inside which is housed the reader.

La figure 9E est une de droite de la vis de fermeture.Figure 9E is a right of the closure screw.

La figure 9F est une vue du bornier trois points : +12 v, masse, et transmission de données.Figure 9F is a view of the three-point terminal block: +12 V, ground, and data transmission.

La figure 9G est une vue de droite du cylindre à l'intérieur duquel est logé le lecteur.Figure 9G is a right view of the cylinder inside which the reader is housed.

La partie centrale du cylindre comprend une zone 300 formant contact électrique et adaptée à la transmission d'informations par contact.The central part of the cylinder comprises a zone 300 forming an electrical contact and suitable for the transmission of information by contact.

A la périphérie proche de la partie centrale du cylindre, une zone 302 formant isolant électrique est prévue. Par exemple la zone 302 est constituée d'un matériau du type Bakélite.At the periphery close to the central part of the cylinder, a zone 302 forming electrical insulator is provided. For example, zone 302 is made of a material of the Bakelite type.

A la périphérie plus lointaine de la partie centrale du cylindre, une zone 304 formant isolant électrique est prévue.At the more distant periphery of the central part of the cylinder, a zone 304 forming electrical insulator is provided.

Par exemple la zone 304 est constituée d'un matériau du type
Bakélite.
For example, zone 304 is made of a material of the type
Bakelite.

Par exemple, l'enveloppe 310 du cylindre ainsi que la partie 300 sont constituées d'un matériau du type acier inoxydable.For example, the casing 310 of the cylinder as well as the part 300 are made of a material of the stainless steel type.

A l'intérieur du cylindre, il est prévu de placer les éléments essentiels et constitutifs du lecteur d'objets portatifs par contact.Inside the cylinder, it is planned to place the essential and constituent elements of the portable object reader by contact.

La figure 10 illustre le cas où l'objet portatif transmet des informations à distance. Le lecteur d'objets portatifs est représenté à l'échelle 2/1.FIG. 10 illustrates the case where the portable object transmits information remotely. The portable object reader is shown on a 2/1 scale.

La figure 10A est une vue de face de la vis de fermeture du cylindre.Figure 10A is a front view of the cylinder closing screw.

La figure 10C est une vue de face du lecteur d'objet portatif à distance avec ledit objet portatif.FIG. 10C is a front view of the portable object reader from a distance with said portable object.

La figure 10B est une vue de dessous du cylindre à l'intérieur duquel est logé le lecteur à distance.FIG. 10B is a bottom view of the cylinder inside which the remote reader is housed.

La figure 10D est une vue de droite de la vis de fermeture.Figure 10D is a right view of the closure screw.

La figure 10E est une vue du bornier trois points : +12 V,
masse, et transmission.
FIG. 10E is a view of the three-point terminal block: +12 V,
mass, and transmission.

La figure 10F est une vue de droite du cylindre à l'intérieur duquel est logé le lecteur à distance.FIG. 10F is a right view of the cylinder inside which the remote reader is housed.

La partie centrale 400 du cylindre est recouverte d'une couche constituée d'un matériau approprié à la transmission d'informations à distance.The central part 400 of the cylinder is covered with a layer made of a material suitable for transmitting information at a distance.

Par exemple, le matériau est du type PIC chargé à 45% de verre. Ce matériau est chargé de verre avec une tenue thermique et mécanique appropriées à la transmission des informations à distance.For example, the material is of the PIC type loaded with 45% glass. This material is loaded with glass with thermal and mechanical resistance suitable for the transmission of information at a distance.

La tenue thermique est obtenue jusqu'à une température de l'ordre 800"C. The thermal resistance is obtained up to a temperature of the order of 800 "C.

Il est à remarquer que lorsque l'on change la serrure mécanique "T25" par un lecteur d'objets portatifs, il convient en outre d'ajouter une station fixe reliée audit lecteur. Toutefois, il n'y a pas lieu de changer le portier automatique d'immeuble décrit en référence à la figure 8.It should be noted that when the mechanical lock "T25" is changed by a portable object reader, it is also necessary to add a fixed station connected to said reader. However, there is no need to change the automatic building porter described with reference to Figure 8.

Dans le cas où l'immeuble d'habitation à contrôler comprend des boîtes aux lettres 200 individualisées en 202-1 à 200-2 et assemblées en batterie 202, comme représenté en référence à la figure 11, la commande du contrôle d'accès auxdites boîtes aux lettres est avantageusement associée à la porte d'entrée, ce qui permet, lorsque l'autorisation à la porte d'entrée est obtenue, d'ouvrir la batterie 202 de boîtes aux lettres
Pour effectuer l'ouverture conjointe de la porte et de la batterie de boîtes aux lettres, il convient par exemple d'ajouter des moyens mécaniques (non représentés) tels qu'une ventouse électromagnétique montée sur la boîte aux lettres, commutables par les moyens de traitement de la station fixe pour déverrouiller la serrure encastrée 206 dans la façade de la batterie ou l"une des serrures encastrées 208 dans la façade des boîtes aux lettres.
In the case where the residential building to be controlled comprises letter boxes 200 individualized in 202-1 to 200-2 and assembled in battery 202, as shown with reference to FIG. 11, the control of access control to said mailboxes is advantageously associated with the front door, which allows, when authorization to the front door is obtained, to open the battery 202 of mailboxes
To perform the joint opening of the door and the battery of mailboxes, it is for example necessary to add mechanical means (not shown) such as an electromagnetic suction cup mounted on the mailbox, switchable by the means of processing of the fixed station to unlock the built-in lock 206 in the front of the battery or one of the built-in locks 208 in the front of the mailboxes.

Avantageusement, en cas de perte de l'objet portatif, le préposé ayant perdu ledit objet portatif, peut avec son nouvel objet portatif passer au niveau de son secteur pour annuler son titre précédemment perdu. Pour cela, le receveur calcule un nouveau code de synchronisation et demande à chaque préposé de présenter son objet portatif au programmateur afin de programmer le nouveau code de synchronisation.Advantageously, in the event of loss of the portable object, the attendant having lost said portable object, can with his new portable object pass to the level of his sector to cancel his previously lost ticket. To do this, the receiver calculates a new synchronization code and asks each attendant to present their portable object to the programmer in order to program the new synchronization code.

Ainsi, le premier préposé qui effectue sa tournée valide le nouveau code de synchronisation au niveau des stations fixes.Thus, the first attendant who travels validates the new synchronization code at the fixed stations.

Dans la mesure où le CHAMP2 comprend le numéro de tournée, par exemple lettres, paquets, etc, l'invention permet de considérer plusieurs préposés, pour cela il convient de vérifier l'indice de perte associé à chaque objet portatif. Insofar as CHAMP2 includes the tour number, for example letters, packages, etc., the invention makes it possible to consider several agents, for this it is necessary to check the loss index associated with each portable object.

Par exemple, chaque matin, avant de recommencer leur tournée, les préposés peuvent vérifier si leur code de synchronisation est bon. Si cela n'est pas le cas, ils peuvent mettre à jour leur code de synchronisation. Ce protocole permet ainsi à un préposé absent pendant le changement du code de synchronisation de se réactualiser. For example, each morning, before restarting their tour, agents can check if their synchronization code is correct. If not, they can update their sync code. This protocol thus allows an attendant absent during the change of the synchronization code to update.

Claims (10)

RevendicationsClaims 1. Procédé de contrôle d'accès dans une zone prédéterminée (ZC), dans lequel au moins un objet portatif (OP) transmet des informations prédéterminées (INF) à une station fixe (SF), caractérisé en ce qu'il comprend les étapes suivantes - a) on stocke dans l'objet portatif (OP) des données en clair de premier (CHAMP, CHAMP2) et second (CHAMP3, CHAMP4) niveaux relatives à l'objet portatif (OP) et à son porteur (POP), un nombre pseudo-aléatoire (PS1), et des données chiffrées (CHAMPS) correspondant au transformé du nombre pseudoaléatoire (PS1) par une fonction cryptographique (F1) à l'aide d'une clé secrète (K1), - b) on stocke dans la station fixe (SF) la fonction cryptographique (F1) et la clé secrète (K1) associée ainsi que les données en clair de premier et second niveaux et les données chiffrées associées à au moins un objet portatif, - c) au niveau de l'objet portatif (OP), en réponse à une condition prédéterminée, on transmet vers la station fixe (SF), les données en clair de premier et second niveaux, le nombre pseudo-aléatoire et les données chiffrées dudit objet portatif, - d) au niveau de la station fixe, .dl) on compare les données en clair de premier niveau ainsi transmises avec les données en clair de premier niveau ainsi stockées, et en cas de non-identité, on interdit au porteur de l'objet portatif l'accès à la zone contrôlée, tandis qu'en cas d'identité, on passe à l'étape d2) .d2) on compare les données chiffrées ainsi transmises avec les données chiffrées ainsi stockées, et en cas d'identité, on passe à l'étape d4), tandis qu'en cas de non-identité, on calcule le transformé du nombre pseudo-aléatoire ainsi transmis par la fonction cryptographique à l'aide de ladite clé secrète, et on compare le transformé ainsi calculé avec le transformé ainsi transmis .d3) en cas d'identité des transformés, on remplace les données chiffrées stockées par les données chiffrées ainsi calculées, et on passe à l'étape d4), tandis qu'en cas de non-identité, on interdit au porteur de l'objet portatif l'accès à la zone contrôlée .d4) on compare les données en clair de second niveau ainsi transmises avec les données en clair de second niveau ainsi stockées, et en cas d'identité, on passe à l'étape d5), tandis qu'en cas de non-identité, on remplace les données en clair de second niveau ainsi stockées par les données en clair de second niveau ainsi transmises et on passe à l'étape d5) - d5) on autorise au porteur de l'objet portatif l'accès à la zone contrôlée.1. A method of access control in a predetermined area (ZC), in which at least one portable object (OP) transmits predetermined information (INF) to a fixed station (SF), characterized in that it comprises the steps following - a) we store in the portable object (OP) clear data of first (CHAMP, CHAMP2) and second (CHAMP3, CHAMP4) levels relating to the portable object (OP) and its carrier (POP), a pseudo-random number (PS1), and encrypted data (CHAMPS) corresponding to the transform of the pseudo-random number (PS1) by a cryptographic function (F1) using a secret key (K1), - b) we store in the fixed station (SF) the cryptographic function (F1) and the associated secret key (K1) as well as the clear data of first and second levels and the encrypted data associated with at least one portable object, - c) at the level of the portable object (OP), in response to a predetermined condition, it is transmitted to the fix station e (SF), the first and second level plaintext data, the pseudo-random number and the encrypted data of said portable object, - d) at the fixed station level, .dl) the first level plaintext data are compared thus transmitted with the clear data of the first level thus stored, and in the event of non-identity, the bearer of the portable object is prohibited access to the controlled area, while in the event of identity, one passes to step d2) .d2) the encrypted data thus transmitted is compared with the encrypted data thus stored, and in the event of identity, one proceeds to step d4), while in the event of non-identity, one calculates the transform of the pseudo-random number thus transmitted by the cryptographic function using said secret key, and the transform thus calculated is compared with the transform thus transmitted. d3) in case of identity of the transforms, the encrypted data is replaced stored by the calculated data thus calculated s, and we go to step d4), while in case of non-identity, the wearer of the portable object is prohibited access to the controlled area. d4) we compare the second level clear data thus transmitted with the second level clear data thus stored, and in case of identity, we go to step d5), while in case of non-identity, we replace the second level clear data thus stored by the second level clear data thus transmitted and we go to step d5) - d5) the wearer of the portable object is authorized access to the controlled area. 2. Procédé selon la revendication 1, caractérisé en ce que l'étape a) comprend en outre le calcul des données chiffrées (CHAMPS). 2. Method according to claim 1, characterized in that step a) further comprises the calculation of the encrypted data (CHAMPS). 3. Procédé selon la revendication 1 ou la revendication 2, caractérisé en ce que les données en clair de premier niveau comprennent des premières données-exploitant (CHAMP1) relatives à l'identité de l'exploitant de l'objet portatif et des secondes données-code postal (CHAMP2) relatives à la localisation de la zone à contrôler.3. Method according to claim 1 or claim 2, characterized in that the first level clear data comprises first operator data (CHAMP1) relating to the identity of the operator of the portable object and second data - postal code (CHAMP2) relating to the location of the area to be checked. 4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les données en clair de second niveau comprennent des troisièmes données-préposé (CHAMP3) relatives à l'identité du préposé autorisé à utiliser ledit objet portatif, et des quatrièmes données-indice (CHAMP4) relatives à l'indice de perte dudit objet portatif. 4. Method according to any one of the preceding claims, characterized in that the second level clear data comprises third attendant data (CHAMP3) relating to the identity of the attendant authorized to use said portable object, and fourth data -index (CHAMP4) relating to the loss index of said portable object. 5. Dispositif de contrôle d'accès dans une zone prédéterminée, comprenant au moins un objet portatif (OP), propre à transmettre des informations prédéterminées à une station fixe (SF) de contrôle d'accès dans ladite zone, caractérisé en ce qu'il comprend: - dans l'objet portatif (OP)5. Access control device in a predetermined area, comprising at least one portable object (OP), suitable for transmitting predetermined information to a fixed station (SF) for access control in said area, characterized in that it includes: - in the portable object (OP) des moyens de stockage-objet (MEM) propres à contenir des données en clair de premier niveau et second niveaux (CHAM P1,CHAMP2,CHAMP3,CHAMP4) relatives à l'objet portatif et à son porteur, un nombre pseudo-aléatoire (PS1), et des données chiffrées (CHAMPS) correspondant au transformé du nombre pseudo-aléatoire par une fonction cryptographique (F1) à l'aide d'une clé secrète (K1), . des moyens de transmission-objet (EM) propres à transmettre sur commande les données en clair de premier et second niveaux, le nombre pseudo-aléatoire et les données chiffrées, - dans la station fixe (SF) object-storage means (MEM) capable of containing first level and second level clear data (CHAM P1, CHAMP2, CHAMP3, CHAMP4) relating to the portable object and its carrier, a pseudo-random number (PS1 ), and encrypted data (CHAMPS) corresponding to the transformed of the pseudo-random number by a cryptographic function (F1) using a secret key (K1),. transmission-object means (EM) suitable for transmitting on command the clear data of first and second levels, the pseudo-random number and the encrypted data, - in the fixed station (SF) des premiers moyens de stockage-station (100) propres à contenir les données en clair de premier (CHAMP1,CHAMP2) et second (CHAMP3,CHAMP4) niveaux, le nombre pseudo-aléatoire (PS1) et les données chiffrées (CHAMPS) associées à au moins un objet portatif first storage-station means (100) capable of containing the clear data of the first (CHAMP1, CHAMP2) and second (CHAMP3, CHAMP4) levels, the pseudo-random number (PS1) and the encrypted data (CHAMPS) associated with at least one portable object des seconds moyens de stockage-station (102) propres à contenir la fonction cryptographique (F1) et au moins la clé secrète associée (K1);  second station-storage means (102) capable of containing the cryptographic function (F1) and at least the associated secret key (K1); des moyens de réception-station (110) propres à recevoir les données émanant de l'objet portatif . des moyens de traitement-station (120) propres reception-station means (110) suitable for receiving the data emanating from the portable object. own treatment means (120) à comparer les données en clair de premier niveau ainsi transmises avec les données en clair de premier niveau ainsi stockées, et en cas de non-identité, à interdire l'accès à la zone contrôlée à à comparer les données chiffrées ainsi transmises avec les données chiffrées ainsi stockées, et en cas de non-identité, à calculer le transformé du nombre pseudo-aléatoire ainsi transmis par la fonction cryptographique à l'aide de ladite clé secrète, et à comparer le transformé ainsi calculé avec le transformé ainsi transmis .. en cas d'identité des transformés, à remplacer les données chiffrées stockées par les données chiffrées ainsi calculées, tandis qu'en cas de non-identité, à interdire l'accès à la zone contrôlée à à comparer les données en clair de second niveau ainsi transmises avec les données en clair de second niveau ainsi stockées, et en cas d'identité, à autoriser l'accès à la zone contrôlée, tandis qu'en cas de non-identité, à remplacer les données en clair de second niveau ainsi transmises, et à autoriser l'accès à la zone contrôlée. to compare the first level clear data thus transmitted with the first level clear data thus stored, and in case of non-identity, to prohibit access to the controlled area to compare the encrypted data thus transmitted with the data encrypted thus stored, and in case of non-identity, to calculate the transform of the pseudo-random number thus transmitted by the cryptographic function using said secret key, and to compare the transformed thus calculated with the transformed thus transmitted. in the event of the identity of the processed, to replace the encrypted data stored by the encrypted data thus calculated, while in the event of non-identity, to prohibit access to the controlled area to compare the clear data of second level thus transmitted with the clear data of second level thus stored, and in the event of identity, to authorize the access to the controlled zone, while in the event of non-identity, to replace the second level clear data thus transmitted, and to authorize access to the controlled area. 6. Dispositif selon la revendication 5, caractérisé en ce qu'il comprend en outre des moyens de programmation (PRG) propres à calculer le transformé d'un nombre pseudo-aléatoire par une fonction cryptographique à l'aide d'une clé secrète.6. Device according to claim 5, characterized in that it further comprises programming means (PRG) suitable for calculating the transform of a pseudo-random number by a cryptographic function using a secret key. 7. Dispositif selon la revendication 6, caractérisé en ce que les moyens de programmation (PRG) sont extérieurs à l'objet portatif et en ce qu'ils comprennent des moyens de transmission-programmateur propres à transmettre les données ainsi chiffrées (CHAMPS) aux moyens de stockage-objet.7. Device according to claim 6, characterized in that the programming means (PRG) are external to the portable object and in that they comprise transmission-programmer means suitable for transmitting the data thus encrypted (CHAMPS) to means of object storage. 8. Dispositif selon la revendication 5, caractérisé en ce que les moyens de réception-station (110) comprennent des moyens de lecture d'objets portatifs, lesdits moyens de lecture étant reliés aux moyens de traitement-station et logés dans ladite serrure. 8. Device according to claim 5, characterized in that the reception-station means (110) comprise means for reading portable objects, said reading means being connected to the treatment-station means and housed in said lock. 9. Dispositif selon la revendication 8 dans lequel l'objet portatif transmet des informations par contact, caractérisé en ce que la partie centrale de 1 serrure cylindrique encastrée comprend une zone (300) formant contact électrique et adaptée à la transmission d'informations par contact.9. Device according to claim 8 in which the portable object transmits information by contact, characterized in that the central part of 1 embedded cylindrical lock comprises a zone (300) forming an electrical contact and suitable for the transmission of information by contact . 10. Dispositif selon la revendication 8 dans lequel l'objet portatif transmet des informations à distance, caractérisé en ce que la partie centrale (400) de la serrure cylindrique encastrée est recouverte d'une couche constituée d'un matériau adapté à la transmission d'informations à distance. 10. Device according to claim 8 wherein the portable object transmits information remotely, characterized in that the central part (400) of the embedded cylindrical lock is covered with a layer made of a material suitable for the transmission of 'remote information.
FR9402551A 1994-03-04 1994-03-04 Method and device for controlling access in a predetermined area in which a portable object communicates with a fixed station. Expired - Fee Related FR2716992B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9402551A FR2716992B1 (en) 1994-03-04 1994-03-04 Method and device for controlling access in a predetermined area in which a portable object communicates with a fixed station.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9402551A FR2716992B1 (en) 1994-03-04 1994-03-04 Method and device for controlling access in a predetermined area in which a portable object communicates with a fixed station.

Publications (2)

Publication Number Publication Date
FR2716992A1 true FR2716992A1 (en) 1995-09-08
FR2716992B1 FR2716992B1 (en) 1996-05-15

Family

ID=9460714

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9402551A Expired - Fee Related FR2716992B1 (en) 1994-03-04 1994-03-04 Method and device for controlling access in a predetermined area in which a portable object communicates with a fixed station.

Country Status (1)

Country Link
FR (1) FR2716992B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0030381A2 (en) * 1979-12-07 1981-06-17 The Grey Lab. Establishment Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
EP0299826A1 (en) * 1987-07-10 1989-01-18 Schlumberger Industries Method and system for authenticating electronic memory cards
FR2635895A1 (en) * 1988-08-26 1990-03-02 Unidel Securite Access management system for cards with a microcomputer incorporated and method relating thereto
EP0547975A1 (en) * 1991-12-19 1993-06-23 Bull Cp8 Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium
EP0548963A1 (en) * 1991-12-27 1993-06-30 Zexel Corporation Locking system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0030381A2 (en) * 1979-12-07 1981-06-17 The Grey Lab. Establishment Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
EP0299826A1 (en) * 1987-07-10 1989-01-18 Schlumberger Industries Method and system for authenticating electronic memory cards
FR2635895A1 (en) * 1988-08-26 1990-03-02 Unidel Securite Access management system for cards with a microcomputer incorporated and method relating thereto
EP0547975A1 (en) * 1991-12-19 1993-06-23 Bull Cp8 Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium
EP0548963A1 (en) * 1991-12-27 1993-06-30 Zexel Corporation Locking system

Also Published As

Publication number Publication date
FR2716992B1 (en) 1996-05-15

Similar Documents

Publication Publication Date Title
EP0719438B1 (en) Access control system for restricting access to authorised hours and renewing it using a portable storage medium
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
US20040025053A1 (en) Personal data device and protection system and method for storing and protecting personal data
US8330570B2 (en) Secure keyless entry system
US20070171060A1 (en) Portable security container
EP0805906A1 (en) Programmable electronic locking device
EP2633506A1 (en) Method of operating a mobile control unit of a home-automation installation
EP1410346B1 (en) Secure home delivery system
EP1055203A1 (en) Protocol between an electronic key and an lock
FR2896937A1 (en) Interphone panel for multiple residential accommodation, has badge reader/coder for reading and coding badge with multiple residential accommodation information and key code information using controller
EP1653415A1 (en) Process and equipment of management of access control badges
US20040189440A1 (en) Efficient lock and key system
US20040046018A1 (en) System and method for electronic lock access
FR2716992A1 (en) Control for access to letter box by portable communication device
EP0960406B1 (en) System for securely transporting objects in a tamper-proof container, wherein at least one recipient station is mobile and portable
EP0147276B1 (en) Coded control devices
EP0856624A1 (en) Safety device for motor vehicle and learning method therefor
FR2635895A1 (en) Access management system for cards with a microcomputer incorporated and method relating thereto
EP1875426A2 (en) Mobile terminal for secure electronic transactions and secure electronic transaction system
EP1044433B1 (en) Method and system for controlling access to a resource limited to certain time frames
WO2002045031A1 (en) Device for securing access to a content located inside an enclosure
GB2366881A (en) An arrangement for storing a copy of personal data on a server and using the copy to update the data in a personal data device
FR2651058A1 (en) SYSTEM AND METHOD FOR CONTROLLING THE COLLECTION OF PREPAID TERMINALS
FR2633653A1 (en) Actuating system, especially for locking an enclosure to be protected
ITTO960009A1 (en) CELL TYPE CODE TRANSMISSION SYSTEM

Legal Events

Date Code Title Description
ST Notification of lapse